Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Kriptografi - Şifreleme

Kriptografi - Şifreleme Şifreleme Ve Şifreleme Sistemleri Hakkında Her şey.


Hackerlerin Şifre Kırarken İzlediği YoL ;)

Kriptografi - Şifreleme

Yeni Konu aç Cevapla
 
Seçenekler
Alt 17-03-2018 15:26   #1
  • Üsteğmen
  • Üye Bilgileri
Üyelik tarihi
01/2018
Nereden
İstanbul
Mesajlar
Konular

Teşekkür (Etti): 30
Teşekkür (Aldı): 97


Hackerlerin Şifre Kırarken İzlediği YoL ;)



Parola kırma: Parola ya da hesap kırma olarak bilinen işlem, bir “snifer” kullanılarak elde edilmiş ya da hedef sistemden kopyalanmış bir parola özünü (hash) kırmayı ifade eder. Bir parolayı kırmak için saldırganın iki şeye ihtiyacı var:

a) Hedef sistemde açılan oturumları izleyerek veya hedef sistemin dosya sisteminden kopyalanarak elde edilmiş parola özü (hash) ya da parola dosyası.

b) Yakalan parola özünü ya da dosyasını kıracak bir parola kırma yazılımı. Parola kırmak için genellikle “sözlük saldırısı” ya da “kaba kuvvet saldırısı” denilen yöntemler kullanılır. Bu yöntemlerin stratejisi, bir listeye (sözlük) yazılmış parolaları tek tek deneyerek parolayı çözmekten ibarettir.

Uygulama saldırıları: Uygulama düzeyindeki saldırılar bir işletim sistemindeki ya da bir yazılım uygulamasındaki açığın exploit’inin kullanılmasıyla oluşur. Bu saldırılar sisteme doğrudan girmeye ya da bir kapı açmaya yarar

Önbellek exploit’leri: Önbellek exploit’leri, genellikle önbelleğe alınmış içeriğin “önbellek zehirleme” (cache poisoning) yoluyla değiştirilmesiyle meydana gelir.

Önbellek zehirleme, genellikle önbelleğe (ya da önbellek proxy’sine) sahte veriler sokarak, istemcilerin sahte web sitelerine ya da sahte uygulama verilerine yönlendirilmesidir.

Dosya sistemini hack’leme: Dosya sistemi hack’leme, dosya sistemini güncelleyerek ya da çeşitli dosyaları gizleyerek dosya sistemine sızılmasıdır. Dosya sistemine sızan saldırganlar sistemin temel bileşenlerini (kitaplıklar, yapılandırma dosyaları vb.) değiştirerek sistemde arka kapı açabilir ya da izlerini gizleyebilirler.

Zararlı kodlar: Kötücül yazılımlar (malware) da sistemin ele geçirilmesine aracılık edebilirler:

a) Virüsler: Virüsler, yayılmak için kullanıcı etkileşimini gerektiren zararlı program kodlarıdır. Virüsler genellikle işletim sistemlerinin ya da yazılım uygulamalarının açıklarından bağımsız olarak çalışırlar.

b) Solucanlar (worm): Solucanlar yayılmak için sistem ya da ağlardaki açıkları kullanırlar. Yayılmak için kullanıcı etkileşimine ihtiyaç duymazlar ve sisteme zarar vermektense sisteminizi gizli bir saldırgan haline getirebilirler. Sisteminizi bir botnet’e dahil eden solucanlar, sisteminizi spam göndermek veya başka bilgisayarlara saldırıda bulunmak amacıyla hacker’lara alet edebilirler.

c)Arka kapılar (backdoor): Arka kapılar, sisteminize sonradan girmeyi kolaylaştırmak amacıyla sisteminize kurulan özel uygulamalardır. Arka kapılan ayrıca ağ takipçisi (network listener), tuş kaydedici (keylogger) ve paket koklayıcı (sniffer) gibi özellikleri olabilir.
d) Casus yazılımlar (spyware): Casus yazılımlar önceden belirlenmiş bazı bilgileri toplayarak yazılımın üreticisine gönderirler. İnternet kullanım alışkanlıklarınızı takip eden zararsız yazılımlar spyware olarak kabul edilebileceği gibi tuş kaydedici ve paket koklayıcı gibi daha tehlikeli yazılımlar da spyware olarak kabul edilebilir.

Programlama taktikleri: Hacker’lar sistemde zararlı kodlarını çalıştırmak için programlama taktiklerinden yararlanabilirler.

Hacker’ların kullandığı taktiklerden en önemlileri şunlardır:

a) Tampon bellek taşkını(buffer overflow): Saldırganın bir programın kontrolünü ele geçirmesi ya da yabancı kod çalıştırması amacıyla bellek alanındaki işlemleri bozulmasına tampon bellek taşkını denir.
b) Platforma dayalı programlama saldırıları: API’lar, yetkilendirme özellikleri, çekirdek sistem servisleri, kabuk ortamları, geçici veya dinamik dosya sistemleri, paylaşılan bellek gibi alanlara yapılan saldırılar bu gruba girer.

İşlem manipülasyonu: Doğal işletim sistemi dosyalarını ya da uygulama işlemlerini manipüleederek bir saldırı düzenlemek ya da sisteme veya ağa girmek için işlemler manipüle edilebilir.

Bu hack saldırının bazı türleri şunlardır:

a) Tampon bellek taşkını ( yukarıda açıklanmıştır)
b) İmtiyaz artışı (privilege escalation): Yüksek izin gerektiren işlemlere erişmek ve sistemde kod çalıştırmak için sisteme erişim hakkı kazanmaya imtiyaz artışı denir.
c) Truva atları (trojan): Sistemde gizli ve saldırgan işlemler çalıştırarak sisteme erişim sağlamaya yarayan kodlar Truva atları ve rootkit’lerdir.

Kabuk (shell) hack’leme: Saldırganlar tarafından bir sistemin kabuğuna veya komut satırına erişim kazanarak sisteme sızmak ya da kod çalıştırmak amacıyla yürütülen hacking çalışmalarıdır.

Oturum ele geçirme (session hijacking): Oturum ele geçirme, hacker’ın yasal bir ana bilgisayardaki oturumu çalmasını veya ortak olarak kullanmasını ifade eder. Oturum ele geçirmenin amacı genellikle, aktif bir oturum açma girişimini (örn. Telnet, FTP, e-posta ya da MSN Messenger) ele geçirerek sisteme izinsiz erişim kazanma ya da dosya veya veri yakalamadır. Oturumlar çalındığında genellikle yetkilendirme süreçleri ve güvenli erişim denetimleri de atlatılmış olur.

Hilekârlık (spoofing): “Spoofing” terimi bir hacker’ın saldırının kaynağını gizlemek veya başka bir ana bilgisayar (host) gibi görünmek için gerçekleştirdiği çeşitli protokol tekniklerini anlatır. En sık karşılaşılan spoof’lama saldırıları IP protokolünü ve DNS’le http gibi temel internet protokollerini içerir.

Durum tabanlı saldırılar:

Durum tabanlı saldırılar, oturum takibini sağlayarak uygulamaları ve işletim sistemi açıklarını hedef alır.

a) Güvenlik duvarı saldırıları: Bu saldırılar, paketleri takip etmek içindurum veya oturum tablosu tutmadan paket filtreleme yapan güvenlik duvarlarını (firewall) hedef alır.
IDS saldırıları: Paketleri veya paket parçalarını izole ederek inceleyen veya bazı paket verisi türlerini çözemeyen sızını tespit sistemleri (IDS) bu saldırılara hedef olabilir.

c) Oturum kimliği hack’leme: Bu saldırı, oturum ve durum takibi için çerez (cookie), gizli HTML kodu gibi bir oturum kimliği (session ID) kullanana web tabanlı uygulamalara karşı düzenlenebilir.

Koklama (sniffing): Trafik yakalama (koklama) işlemi ya ağdaki trafiği sniffer denilen yazılımlarla “koklayarak” yapılır, ya da ağa bir ağ kartı bağlayarak ağda yayınlanan tüm paketlerin kart tarafından “okunması”yoluyla yapılır. Paket koklayıcılar genellikle şu özelliklere sahiptir:

a) Farklı protokollerin paket verilerini (IP, IPX, NetBIOS, vb.) yakalama ve birbirinden ayırma

b) IP uygulama verisi çeşitlerini (HTTP, DNS vb.) yakalama ve çözme

c) Paketleri bir dosyaya veya veritabanına kaydetme (ve bazen bu paketleri sonradan “oynatabilme”) d) Yakalanan paket verilerini okuma ve filtreleme Güven ilişkisinden yararlanma: Güven ilişkisinden faydalanma, sisteme veya ağa girmek için mevcut güven ilişkilerinden yararlanmayı gerektirir[size=78%].[/size]

Bazı dosya sistemleri, kullanıcı hesapları ve iletişim protokolleri , istemciyle sunucu arasında bir güven ilişkisi kurar. Bu ilişkinin içine sızabilen hacker güven ilişkisinden faydalanarak sisteme dosya yazabilir ya da hesapları kullanabilir.

Servis reddi (Denial-of- Service): Servis reddi saldırısıaslında sisteme sızmayı sağlayan bir strateji değildir,ancak sisteme/ağa giriş için ekstra bir adım olarak kullanılabilir. Servis reddi saldırısında, çeşitli yöntemler kullanılarak kullanıcıların ya da istemcilerin hedef sistemlere veya ağ kaynaklarına erişememesi sağlanır. Servis reddi saldırılarına hedef olan kaynaklar CPU, disk alanı, bellek dağıtımı ve bant genişlidir. Servis reddi saldırılarının amacı aşırı kaynak tüketimini sağlayarak hedef sistemi çökertmektir. Servis reddi saldırıları hedef sistem sahibini tehdit etmek amacıyla kullanılabilir.

DoS saldırılarının günümüzde popüler hale gelen bir türü de “dağıtık servis reddi”dir (Distributed Denial-of-Service / DDoS). DDoS saldırıları, organize edilmiş bir bilgisayarlar topluluğu tarafından hedefe aynı anda DoS saldırısında bulunulmasından meydana gelir. DDoS saldırılarında genellikle bilgisayarında casus yazılım bulunduğundan habersiz binlerce kullanıcıdan (zombi) oluşturulan botnet’ler kullanılır.



___________________________________________

BİSMİLLAHİRRAHMANİRRAHİM

 Offline  
 
Alıntı ile Cevapla
Alt 17-03-2018 15:26   #2
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
03/2018
Mesajlar
Konular

Teşekkür (Etti): 5
Teşekkür (Aldı): 23




eline saglık



___________________________________________






Hayatta Alınamayan En Pahalı Şey Tecrübedir
█║▌│█│║▌║││█║▌║▌║

© Copyrigt 2017-2019
 Offline  
 
Alıntı ile Cevapla
Teşekkür

TANRIKIRBACI Teşekkür etti.
Alt 17-03-2018 15:28   #3
  • Tamamen Forumdan Uzaklaştırıldı
  • Üye Bilgileri
Üyelik tarihi
03/2018
Nereden
R00T
Mesajlar
Konular

Teşekkür (Etti): 48
Teşekkür (Aldı): 117




Eline Saglık Yararlı Konu
 Offline  
 
Alıntı ile Cevapla
Teşekkür

TANRIKIRBACI Teşekkür etti.
Alt 17-03-2018 15:33   #4
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
03/2018
Mesajlar
1
Konular
0

Teşekkür (Etti): 1
Teşekkür (Aldı): 0




Eline sağlık teşekkürler
 Offline  
 
Alıntı ile Cevapla
Alt 17-03-2018 15:33   #5
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
03/2018
Nereden
Nereyegider?
Yaş
2
Mesajlar
Konular
9

Teşekkür (Etti): 138
Teşekkür (Aldı): 6




şifrelendin



___________________________________________

▁ ▂ ▄ ▅ ▆ ▇ █ 🌙TANRIKIRBACI🌙 █ ▇ ▆ ▅ ▄ ▂ ▁
 Offline  
 
Alıntı ile Cevapla
Alt 17-03-2018 15:42   #6
  • E-Mail onayı yapılmamış üye
  • Üye Bilgileri
Üyelik tarihi
03/2018
Nereden
TR
Yaş
20
Mesajlar
Konular

Teşekkür (Etti): 32
Teşekkür (Aldı): 60




Yararlı paylaşım işime yaradı saol.
 Offline  
 
Alıntı ile Cevapla
Teşekkür

TANRIKIRBACI Teşekkür etti.
Alt 17-03-2018 15:56   #7
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
08/2017
Nereden
Gaziantep
Mesajlar
Konular

Teşekkür (Etti): 32
Teşekkür (Aldı): 32




Çok teşekkürler yararlı paylaşım
 Offline  
 
Alıntı ile Cevapla
Teşekkür

TANRIKIRBACI Teşekkür etti.
Alt 17-03-2018 22:10   #8
  • Üsteğmen
  • Üye Bilgileri
Üyelik tarihi
01/2018
Nereden
İstanbul
Mesajlar
Konular

Teşekkür (Etti): 30
Teşekkür (Aldı): 97




Ben tşk ederim



___________________________________________

BİSMİLLAHİRRAHMANİRRAHİM

 Offline  
 
Alıntı ile Cevapla
Alt 17-03-2018 22:11   #9
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
06/2016
Mesajlar
Konular

Teşekkür (Etti): 7
Teşekkür (Aldı): 8




Merak ettiğim bir konuydu teşekkürler.



___________________________________________


█▀▀█┼█▀█▀█┼█▀▀█┼█▀█▀█┼█┼┼█┼█▀▀█┼┼█┼┼█
█▀▀█┼┼┼█┼┼┼█▀▀█┼┼┼█┼┼┼█┼┼█┼█▀▀▀█┼█▀█
█┼┼█┼┼▄█▄┼┼█┼┼█┼┼▄█▄┼┼█▄▄█┼█┼┼┼█┼█┼┼█

 Offline  
 
Alıntı ile Cevapla
Alt 17-03-2018 22:16   #10
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
03/2016
Nereden
pardus@root
Mesajlar
Konular

Teşekkür (Etti): 761
Teşekkür (Aldı): 699




Eline sağlık



___________________________________________

Linux'a Dair Herşey..

 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau