Metin2 Pvp Knight Pvp Pvp Tanitim
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Metin2 Pvp Knight Pvp Pvp Tanitim

Metin2 Pvp Knight Pvp Pvp Tanitim
 
AnasayfaAnasayfa  GaleriGaleri  AramaArama  Latest imagesLatest images  Kayıt OlKayıt Ol  Giriş yapGiriş yap  
Giriş yap
Kullanıcı Adı:
Şifre:
Beni hatırla: 
:: Şifremi unuttum
Kimler hatta?
Toplam 10 kullanıcı online :: 0 Kayıtlı, 0 Gizli ve 10 Misafir

Yok

Sitede bugüne kadar en çok 96 kişi Perş. Nis. 22, 2010 9:01 pm tarihinde online oldu.
En iyi yollayıcılar
KraLL (1340)
Yeni başlayanlara Ders Vote_lcapYeni başlayanlara Ders Voting_barYeni başlayanlara Ders Vote_rcap 
Byqonza (184)
Yeni başlayanlara Ders Vote_lcapYeni başlayanlara Ders Voting_barYeni başlayanlara Ders Vote_rcap 
cemocem12 (170)
Yeni başlayanlara Ders Vote_lcapYeni başlayanlara Ders Voting_barYeni başlayanlara Ders Vote_rcap 
J0kéR`` (158)
Yeni başlayanlara Ders Vote_lcapYeni başlayanlara Ders Voting_barYeni başlayanlara Ders Vote_rcap 
myenes (155)
Yeni başlayanlara Ders Vote_lcapYeni başlayanlara Ders Voting_barYeni başlayanlara Ders Vote_rcap 
sayko5454 (117)
Yeni başlayanlara Ders Vote_lcapYeni başlayanlara Ders Voting_barYeni başlayanlara Ders Vote_rcap 
Deads Leader (106)
Yeni başlayanlara Ders Vote_lcapYeni başlayanlara Ders Voting_barYeni başlayanlara Ders Vote_rcap 
HacKeR_51 (98)
Yeni başlayanlara Ders Vote_lcapYeni başlayanlara Ders Voting_barYeni başlayanlara Ders Vote_rcap 
ReyMysterio (97)
Yeni başlayanlara Ders Vote_lcapYeni başlayanlara Ders Voting_barYeni başlayanlara Ders Vote_rcap 
baba79797 (96)
Yeni başlayanlara Ders Vote_lcapYeni başlayanlara Ders Voting_barYeni başlayanlara Ders Vote_rcap 

 

 Yeni başlayanlara Ders

Aşağa gitmek 
YazarMesaj
KraLL
™Administrator™
™Administrator™
KraLL


Aktiflik :
Yeni başlayanlara Ders Left_bar_bleue999 / 999999 / 999Yeni başlayanlara Ders Right_bar_bleue

Mesaj Sayısı Mesaj Sayısı : 1340
Kayıt tarihi Kayıt tarihi : 01/09/09
Points Points : 2147483647
Yaş Yaş : 28
Nerden : Ankara
Hobiler : Pc , Gezmek
Lakap : KinG

Yeni başlayanlara Ders Empty
MesajKonu: Yeni başlayanlara Ders   Yeni başlayanlara Ders EmptyCuma Mart 19, 2010 6:21 pm

Hack, hazır programları kullanmak hack değildir hack in gerçek amacını gerçek bilgisi gösterilecek sizlerle nirvanın yoluna çıkacaz Şunu asla unutmayalım bir trojan, net use , FSO ,DAV , zehir , yada benzeri şeyleri kullanmakla Kendinize lütfen hacker’ım demeyin.
TCP/SYN paketi diycem şimdi eğer TCP veya osi katmanını bilmiyorsanız yada SID dosyalarını kırma diyince ne anlıyacaksınız buda gösteriyorki en azından donanım ve Windows tan iyi anlamanız bunları bilmeniz hack te zaten sizi uzman yapar bu yüzden forumdaki network firewall TCP vs konularına öncelikli olarak bakmanız yararınazıdır
kapıyı kapamayı biliyorsanız açmayıda bilirsiniz sanırım anladınız.
işte şimdiden Kolay gelsin…


Fragment saldırılar
Tiny Fragments
Parça Karşılaşması
IP Spoofing
TCP Session Hijacking
Port nedir ve PORT HACK türleri
TCP hack türleri
Spoofing nedir
ARP Spoofing
DNS Spoofing
DNS ID Spoofing
DNS Önbellek Zehirleme
Ayarlama sorunları
Hatalar
paket yakalama
paket yönlendirme
Buffer overflow
Betikler
Ortadaki Adam ARES
Uygulama denial of service
Ağ denial of service
SYN Flooding
UDP Flooding
Packet Fragment
Smurfing
Distributed denial of service
Exploit Dersi
Karşı Tarafa TROJAN SIZ GİRMEK ( net use bilmem ne değil )
ACK SMURF TAKTİĞİ





ATTACKER DERSİ BAŞLIYOR


GİRİŞ

HACK’in GENEL TANIMI

Hack :


Çok geniş anlamda kullanılmaktadır. Jargon dosyasının hack için verdiği tanım:
1. Orijinalinde, gizliyi / saklıyı ve gerekeni ortaya çıkaran,
2. Tam gerekeni ortaya çıkaran son derece güzel, ve olasılıkla çok zaman yiyen
3."hacker" için bir kısaltma.
4. indirmek / yamultmak / inç etmek / ele geçirmek /

Hacker:

Hacker, yetenekli ve zeki bir bilgisayar kurdudur. Gerçek yeteneği ise bilgisayar güvenliği ve mantıksal programlama üzerinedir. Ancak Hacker'ın kötü bir yanı vardır, o da kötü adam olmasıdır. Hacker, güvenlik bilgisini kullanarak sistemlere sızan, virüs yazan yada yayan, amacı eğlenmek ve zarar vermek olan, çoğu zaman ün peşinde koşan, hırsız kelimesinin internet versiyonudur. Hackerlığın özenilecek tek tarafı, zekası, yeteneği ve zamanla sahip olduğu bilgi seviyesidir. Bunun dışında hacker, bildiğiniz hırsızlardan farksızdır.

Genellikle her programlama dilinden yada işlerine yarabilecek programlama/scripting dilinden, işlerine yarayacak kadar bilirler ve açıkları kendileri bulurlar. Bu açıkları kullanmak için ise elbette bir programcığa ihtiyaçları olacaktır ve bunları kendileri yazarlar.

Lamer:

Hacker olmaya özenen ancak yetenek bazında yetersiz kişilerdir. İnternette belli başlı sitelerden veya dökümanlardan öğrendikleri üç beş numarayı ezberleyip, nedenini nasılını bilmeden, bu işleri yapıp, hava atmaya çalışırlar. Bilgi bazında da, ezbere bildikleri hariç olmak üzere yetersizlerdir. Programlama veya scripting bilgileri yok denecek kadar azdır. varsa bile güvenlik mantığına sahip olmadıkları için, güvenlik alanında program geliştiremezler. Genellikle, konuştuklarında bilgi seviyeleri herkes tarafından anlaşılır. Amaçları eğlenmek, hayranlık uyandırmak veya ün gibi kavramlardır. Yaptıkları her işi ellerinden geldiğince herkes önünde yapmaya çalışırlar ve insanlara işin bitmiş halini sunarlar, nasıl yaptıklarını ise anlatamazlar. Saygı duyulmak isterler.

Cracker:

Daha çok programlama bilgisi gelişmiş kişilerden oluşurlar. Özellikle Reverse Engineering dediğimiz, son ürün uygulama dosyası halindeki programları, değiştirmek konusunda yeteneklidirler. Genellikle ücretli olan veya deneme sürümü bulunan programları yazdıkları diğer progr*****larla ücretsiz hale getirirler. Daha doğrusu, programın limitlerini yazdıkları kodlarla ortadan kaldırırlar.

Exploit:

Sözlük anlamı sömürmektir. Açığın kötü niyetle kullanılması işlemdir. Şöyle ki, yukarda bahsettiğimiz filtreleme açığını, kullanmak veya bunu kullanmamıza yarayan bir program/script exploittir. Exploitler genelde url, kod, uygulama gibi şeylerdir. Yani size açıkları kullanmak için hazır gelen birimlerdir. Ve lamer dediğimiz kişiler bu hazır exploitleri kullanırlar. Hackerlar ise bu explotileri yazan ve o açıkları bulan kişilerdir. Security Adminler ise bu açıkları bulan ama exploit yazmayıp, yama dağıtan kimselerdir.


Tracert komutu yerine bu işi görsel olarak yapan programlarda vardır bunlar arasında Network tools [Linkleri görebilmek için üye olun veya giriş yapın.] ve çok meşhur olan [Linkleri görebilmek için üye olun veya giriş yapın.] gibi

ENGELLEME

Sistemin bir kaynağı yok edilir veya kullanılamaz hale getirilir.
Donanımın bir kısmının bozulması iletişim hattının kesilmesi veya dosya
yönetim sisteminin kapatılması gibi.

DİNLEME

İzin verilmemiş taraf bir kaynağa erişim elde eder. Yetkisiz taraf,
bir şahıs, bir program veya bir bilgisayar olabilir. Ağdaki veriyi veya
dosyaların kopyasını alabilir. Aslıda keni başına bir hack türü olmasına rağmen bütün hack yöntemlerinin temelini oluşturan olgudur CERT/CC Bir çok kaynak tarafından hacking
olaylarının artmasının en büyük nedeni olarak gösterilmektedir. Bunun temel nedeni ise hacker’ler kullandıkları dinleme yöntemleri sayesinde hack edeceği sistem hakkında hemen hemen tüm bilgiyi elde eder yada istediği bilgiyi direkt olarak ağ üzerinden alır. inleme yöntemi aslında temel olarak, ağdaki bileşenleri dinlemek veya ağı üzerindeki bilgiyi dinlemek olarak iki başlık altında toplanabilir. Bunlardan birincisi Tarama, “Scan” ikincisi ise Dinleme’dir “Sniffer”
Scan işlemi, temel olarak hedef ağda bulunan bileşenleri ve bu bileşenlere erişim
haklarını saptamak için yapılmaktadır. Aktif sistemlerin belirlenmesi, işletim
sistemlerinin saptanması, ve bu bileşenlerin ağ üzerindeki konumlarının belirlenmesi gibi aşamalardan oluşur. Scan, hedef ağın yöneticisi ile aynı bilgi seviyesine ulaşana kadar bu süreç devam eder. Ağ haritalamasının yapılma sebepleri aşağıda sıralanmaktadır:

1.Hedef ağdaki tüm bileşenler.
2.Hedef ağa ait olan alan adı, IP aralığı ve internet erişim hattının ait olduğu
kurumlar, kişiler, bitiş süreleri.
3.Hedef ağdaki aktif bileşenlerin işletim sistemleri, sürümleri, yama seviyesi.
4.Sunucu sistemler üzerinde çalışan servisler, kullanılan uygulamalar ve yama
seviyeleri.
5.Hedef ağdaki tüm bileşenlere ve servislere erişim haklarının belirlenmesi.
6.Hedef ağdaki tüm güvenlik uygulamaları, erişim listeleri, sürümleri, yama
seviyeleri sürümleri.
7.Hedef ağdaki aktif bileşenlerin ağdaki yerleşimi

DEĞİŞTİRME

İzin verilmemiş bir taraf ( hacker ) bir kaynağa erişmenin yanı sıra üzerinde
değişiklik yapar. Bir veri dosyasının değiştirilmesi, farklı işlem yapmak üzere
bir programın değiştirilmesi ve ağ üzerinde iletilen bir mesajın içeriğinin
değiştirilmesi gibi.Hedef makineye giden paketleri yakalayıp orijinal bilgiler üzerinde değişiklikler yapılıp yada Birebir dosyanın aynısı ama içeriği değişik hazır sahte paketleri orijinal paketlerle yer Değiştirip hedefe fake paketlerinin gönderilmesidir örneğin sevenclose bir aşk mektubu alıcak diyelim ama ben o paketi ( veriyi/ dosyayı ) yakalayıp seven’a ayrılık mektubu yollarım dua etsinde yapmıyorum

ARAKLAMA

Kaynaktan çıkıp hedefe ulaşan paketi hedef sistemden araklama tekniği / stealer
Yada direk hedeften araklama




İŞLEMSEL SINIFLANDIRMA

Genel anlamda bir hack; yöntemler, kullanılan yollar ve sonuçları açısından
düşünülebilir. Bilgisayar yada bilgisayar ağını hack etmeye çalışan kişi, istediği
Hacker’ler Araçlar Erişim Sonuçlar Amaçlar yani hack için elinizdeki imkanları
Kullanırsınız sosyal mühendislik denediniz olmadı o zaman adama göre başka
Yollar ararsınız Söz edilen hack tekniklerin, ve yazıda araçlar olarak değerlendirilen ve sınıflandırılan hack türleri bu türlerin açıklamaları resimde detaylı olarak verilmektedir.


Hack teknikleri, Hack Türleri

Dinleme
Engelleme
Oluşturma
Değiştirme
Sosyal Mühendislik
DOS Virüs
Spoofing
Ping death
Email
Trojan
IP spoofing
DNS hack
Port Tarama
Service Durdurma
Worm yazma
WEB
Script
spoofing
İşletim Sisteminin Belirlenmesi
SYN
Sniffer
NFS
Sniffer
Agent spyware

SNIFFING / PAKET YAKALAMA

Sniffing AĞ ( LAN / Local Area Network ) üzerinden gidip gelen bilgilerin dinlenmesine dayanmaktadır.Sniffing işlemini temel olarak detaylandırmak gerekirse TCP/IP protokolünü kullanan bir Ethernet ağında bilgisayarlar birbiriyle haberleşirken IP numarasını kullanırlar.
Her bilgisayar konuşacağı bilgisayarın ip numarasını öğrenir ve göndereceği paketlere o bilgisayarın ip numarasını yazarak yollar. Yani broadcast yapar Ancak ağ üzerinden gelen binlerce paket içerisinde ise sadece kendi ip numarası geçen paketleri dinler diğerlerini filtreler./ almaz Böylece her bilgisayar kendisiyle ilgili olan bilgileri alıp göndermiş olur.
Sniffer bir devlet ajanı gibi düşünebilirsiniz nasıl yabancı bir devletin ajanı aramıza kendini gizleyerek dolaşır bilgi toplar ve bu bilgileri merkeze bildirirse sniffer tekniğide aynı işi yapar Bir sniffer LAN üzerinden gönderilen tüm veri paketlerini yakalayabilir kullanıcı isimlerini şifreleri msn konuşmalarını e-mail içerikleri gibi
Sniffer taktiği ise bu filtreleme olayını software olarak devre dışı bırakır ve ağdaki tümpaketleri yada bilinen bir ip’nin paketlerini yakalar ve dinler şimdi ya peki bu illa LAN damı olur ( local network ) WAN da ( Wide area network ) olmazmı ?
sniffer yazılımları arasında örnek msn sniffer benim gördüğüm ve bildiğim kadar hep LAN için olanlardır şimdiye kadar WAN ( uzak ara ) sniffer’a denk gelmedim ama tabi bununda bir çözümü vardır elbet Örneğin karşı tarafa ( makinaya ) msn açığı olan bir EXPLOIT atmak örnek 7.0 larda bu açık var biri beni bu ay bu yolla msn konuşmamı dinledi ve helal olsun diyorum sadece Ama şifremi yada kişisel bilgilerimi bu exploit ile alamaz yalnız bakar örneğin girmiş olduğum msn kullanıcı adımı [Linkleri görebilmek için üye olun veya giriş yapın.] olarak görür ama şifrem ******* Olarak hem bana hem ona bu şekilde görüneceğinden şifremi alamaz şimdi muallaklı biraz tabi normalde alınabilir ama bu exploit ile değil ama farklı bir exploitle olur ama tabi bir önlem alınırsa göremez eee o zaman seni nasıl gördü diyeceksiniz
ben artık cafe lerden giriyorum çünki bilgiyasarım mefta oldu yani fakir ama gururlu bir FAKER’ım + olarak msn değilde WAN üzerinden farklı paket yakalama programları var nette bulabilirsiniz

ikinci bir örnek ise

Microsoft’un lsass_ms04_011 DCOM /RPC açığı RPC uzaktan yordam çalıştırmadır
Bilindiği gibi CHERNOBIL virusu ilk çıktığında millet afallamıştı uzun bir zaman bu virusun nerden girdiği bulunamadı işte virüsümüz
Bu açıktan yararlandı ve sistemlere daldı hani şu 60 dan geri sayma olayı
Ve korunma olarak Microsoft ağabeylerimiz ne yaptı bir patch çıkardı ve önlem olarakta
Denetim masası/services/ RPC servisini kapatın dediler işte burada ise buna yönelik exploit vardır karşı makinaya atılır ( atılır derken msn den yada mail olarak trojan gibi atma algılanmasın burada kurbanın haberi bile olmuyor ip sini bilmemiz ve servis’lerde RPC açık olsun yeterki.ve çoğu kişide halen açıktır ) exploit atıldıktan sonra sisteme remote desktop bağlantısı sağlanır ve artık makine size ait buda yanlış bilenlere duyrulur bir sisteme girmek için illa trojan yok bilmem ne vs atılmasına gerek yoktur yada o klasik net use ( bir boka’da yaramıyor ya )

PING TARAMASI , PING OF DEATH

Ping Sweep “ICMP sweep olarakta bilinir” belirli bir IP aralığında ağa bağlı
olan host’ların çalışıp çalışmadığını kontrol eden temel ağ tarama tekniğidir. Tek bir
ping genelde host’un ağa bağlı olup olmadığını belirtirken, ping sweep birçok host’a
ICMP (Internet Control Message Protocol) ECHO isteği gönderir ve cevap için ağı
dinler. Eğer yollanılan adresteki host aktif halde ise ICMP ECHO cevabı geri döner.
Ping sweep yöntemi, ağı taramak için kullanılan en yavaş ve en eski yöntemlerden
biridir.amaç hedefin canlı olup olmadığına bakmaktır eğer giden ICMP paketleri eli boş gelirse hedef bilgisayar kapalı yada bir sorun var demektir bu örnekle açıklarsak
bir çocuğa git alt sokaktaki bakkal açıkmı açıksa şunları al bakim dersiniz
çocuk gider bakar ve geri gelir eğer bakkal açıksa size olumlu olarak abi bakkal açık
olumsuz olarakta bakkal kapalı der işte burda
PING komutu siz
ICMP paketi çocuk
HEDEF ise bakkal oluyor
Gelelim ping of death ‘te Şimdi diyelim dükkan açık ama dükkana siz bir çocuk değilde
6555 çocuk gönderirseniz ne olur ? eh haliyle bakkal amca kafayı yer dükkanı kapatır işte buradaki amaç karşı makinaya karşılayabileceği ICMP paketlerinin fazlasını peş peşe hızlı ve seri olarak göndermek hedef sistem ard arda gelen ICMP paketlerini bir alır gönderir
2 alır gönderir 3 alır gönderir sonra eee yeter lan çok fazla cevap yetiştiremiyorum o yüzden kendimi kapatıyorum der yani SERVICE BLOCKE olur hedef sistemde aşırı
tampon taşması yaşanır ( buffer stacks ) ve hedef çalışmaz hale gelir
eğer hedefe siz
C:\ PING [Linkleri görebilmek için üye olun veya giriş yapın.]
yazarsanız hedef aaa kimler gelmiş der evet canım git söyle ben çalışıyorum der ama siz
C:\ PING –w 6555 [Linkleri görebilmek için üye olun veya giriş yapın.] / yada ipadresi Yazarsanız hedef ohaaaaa kardeşim bu ne karşılayamıyorum en iyisi yatim azcık der kendini kapatır çünki biz yukarıda hedefe karşılama kapasitesinden fazla paket gönderdik
Ancak sakın ola hemen gıcık olduğunuz bir siteye bunu yazmayın hedef makine sizi mikine bile takmaz hadi len ordan der .çünki tek bilgisayarda bu işlev yetersiz olur fazla makine sayısı ve iyi bir internet hızı olması gerekir
İşte DDOS saldırı taktiğinin temel çekirdeği budur ancak siz bunu yazana yada gönderene kadar DDOS programları bunları peşi sıra hızlı bir şekilde gönderir ancak her şeyiniz var iyi bir internet hızı fazla makine sayısı ama olmuyor yapamıyorum aayy niye acaba diye bir ses çıkarırsanız !! bilinki hedef sistemin DDOS korunması vardır.
Sayfa başına dön Aşağa gitmek
https://aal54.yetkin-forum.com
 
Yeni başlayanlara Ders
Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
Metin2 Pvp Knight Pvp Pvp Tanitim :: GüvenLiK :: Yeni basLayanLaR SüPeR-
Buraya geçin: