KraLL ™Administrator™
Aktiflik : Mesaj Sayısı : 1340 Kayıt tarihi : 01/09/09 Points : 2147483647 Yaş : 28 Nerden : Ankara Hobiler : Pc , Gezmek Lakap : KinG
| Konu: Yeni başlayanlara Ders Cuma Mart 19, 2010 6:21 pm | |
| Hack, hazır programları kullanmak hack değildir hack in gerçek amacını gerçek bilgisi gösterilecek sizlerle nirvanın yoluna çıkacaz Şunu asla unutmayalım bir trojan, net use , FSO ,DAV , zehir , yada benzeri şeyleri kullanmakla Kendinize lütfen hacker’ım demeyin. TCP/SYN paketi diycem şimdi eğer TCP veya osi katmanını bilmiyorsanız yada SID dosyalarını kırma diyince ne anlıyacaksınız buda gösteriyorki en azından donanım ve Windows tan iyi anlamanız bunları bilmeniz hack te zaten sizi uzman yapar bu yüzden forumdaki network firewall TCP vs konularına öncelikli olarak bakmanız yararınazıdır kapıyı kapamayı biliyorsanız açmayıda bilirsiniz sanırım anladınız. işte şimdiden Kolay gelsin…
Fragment saldırılar Tiny Fragments Parça Karşılaşması IP Spoofing TCP Session Hijacking Port nedir ve PORT HACK türleri TCP hack türleri Spoofing nedir ARP Spoofing DNS Spoofing DNS ID Spoofing DNS Önbellek Zehirleme Ayarlama sorunları Hatalar paket yakalama paket yönlendirme Buffer overflow Betikler Ortadaki Adam ARES Uygulama denial of service Ağ denial of service SYN Flooding UDP Flooding Packet Fragment Smurfing Distributed denial of service Exploit Dersi Karşı Tarafa TROJAN SIZ GİRMEK ( net use bilmem ne değil ) ACK SMURF TAKTİĞİ
ATTACKER DERSİ BAŞLIYOR
GİRİŞ
HACK’in GENEL TANIMI
Hack :
Çok geniş anlamda kullanılmaktadır. Jargon dosyasının hack için verdiği tanım: 1. Orijinalinde, gizliyi / saklıyı ve gerekeni ortaya çıkaran, 2. Tam gerekeni ortaya çıkaran son derece güzel, ve olasılıkla çok zaman yiyen 3."hacker" için bir kısaltma. 4. indirmek / yamultmak / inç etmek / ele geçirmek /
Hacker:
Hacker, yetenekli ve zeki bir bilgisayar kurdudur. Gerçek yeteneği ise bilgisayar güvenliği ve mantıksal programlama üzerinedir. Ancak Hacker'ın kötü bir yanı vardır, o da kötü adam olmasıdır. Hacker, güvenlik bilgisini kullanarak sistemlere sızan, virüs yazan yada yayan, amacı eğlenmek ve zarar vermek olan, çoğu zaman ün peşinde koşan, hırsız kelimesinin internet versiyonudur. Hackerlığın özenilecek tek tarafı, zekası, yeteneği ve zamanla sahip olduğu bilgi seviyesidir. Bunun dışında hacker, bildiğiniz hırsızlardan farksızdır.
Genellikle her programlama dilinden yada işlerine yarabilecek programlama/scripting dilinden, işlerine yarayacak kadar bilirler ve açıkları kendileri bulurlar. Bu açıkları kullanmak için ise elbette bir programcığa ihtiyaçları olacaktır ve bunları kendileri yazarlar.
Lamer:
Hacker olmaya özenen ancak yetenek bazında yetersiz kişilerdir. İnternette belli başlı sitelerden veya dökümanlardan öğrendikleri üç beş numarayı ezberleyip, nedenini nasılını bilmeden, bu işleri yapıp, hava atmaya çalışırlar. Bilgi bazında da, ezbere bildikleri hariç olmak üzere yetersizlerdir. Programlama veya scripting bilgileri yok denecek kadar azdır. varsa bile güvenlik mantığına sahip olmadıkları için, güvenlik alanında program geliştiremezler. Genellikle, konuştuklarında bilgi seviyeleri herkes tarafından anlaşılır. Amaçları eğlenmek, hayranlık uyandırmak veya ün gibi kavramlardır. Yaptıkları her işi ellerinden geldiğince herkes önünde yapmaya çalışırlar ve insanlara işin bitmiş halini sunarlar, nasıl yaptıklarını ise anlatamazlar. Saygı duyulmak isterler.
Cracker:
Daha çok programlama bilgisi gelişmiş kişilerden oluşurlar. Özellikle Reverse Engineering dediğimiz, son ürün uygulama dosyası halindeki programları, değiştirmek konusunda yeteneklidirler. Genellikle ücretli olan veya deneme sürümü bulunan programları yazdıkları diğer progr*****larla ücretsiz hale getirirler. Daha doğrusu, programın limitlerini yazdıkları kodlarla ortadan kaldırırlar.
Exploit:
Sözlük anlamı sömürmektir. Açığın kötü niyetle kullanılması işlemdir. Şöyle ki, yukarda bahsettiğimiz filtreleme açığını, kullanmak veya bunu kullanmamıza yarayan bir program/script exploittir. Exploitler genelde url, kod, uygulama gibi şeylerdir. Yani size açıkları kullanmak için hazır gelen birimlerdir. Ve lamer dediğimiz kişiler bu hazır exploitleri kullanırlar. Hackerlar ise bu explotileri yazan ve o açıkları bulan kişilerdir. Security Adminler ise bu açıkları bulan ama exploit yazmayıp, yama dağıtan kimselerdir.
Tracert komutu yerine bu işi görsel olarak yapan programlarda vardır bunlar arasında Network tools [Linkleri görebilmek için üye olun veya giriş yapın.] ve çok meşhur olan [Linkleri görebilmek için üye olun veya giriş yapın.] gibi
ENGELLEME
Sistemin bir kaynağı yok edilir veya kullanılamaz hale getirilir. Donanımın bir kısmının bozulması iletişim hattının kesilmesi veya dosya yönetim sisteminin kapatılması gibi.
DİNLEME
İzin verilmemiş taraf bir kaynağa erişim elde eder. Yetkisiz taraf, bir şahıs, bir program veya bir bilgisayar olabilir. Ağdaki veriyi veya dosyaların kopyasını alabilir. Aslıda keni başına bir hack türü olmasına rağmen bütün hack yöntemlerinin temelini oluşturan olgudur CERT/CC Bir çok kaynak tarafından hacking olaylarının artmasının en büyük nedeni olarak gösterilmektedir. Bunun temel nedeni ise hacker’ler kullandıkları dinleme yöntemleri sayesinde hack edeceği sistem hakkında hemen hemen tüm bilgiyi elde eder yada istediği bilgiyi direkt olarak ağ üzerinden alır. inleme yöntemi aslında temel olarak, ağdaki bileşenleri dinlemek veya ağı üzerindeki bilgiyi dinlemek olarak iki başlık altında toplanabilir. Bunlardan birincisi Tarama, “Scan” ikincisi ise Dinleme’dir “Sniffer” Scan işlemi, temel olarak hedef ağda bulunan bileşenleri ve bu bileşenlere erişim haklarını saptamak için yapılmaktadır. Aktif sistemlerin belirlenmesi, işletim sistemlerinin saptanması, ve bu bileşenlerin ağ üzerindeki konumlarının belirlenmesi gibi aşamalardan oluşur. Scan, hedef ağın yöneticisi ile aynı bilgi seviyesine ulaşana kadar bu süreç devam eder. Ağ haritalamasının yapılma sebepleri aşağıda sıralanmaktadır:
1.Hedef ağdaki tüm bileşenler. 2.Hedef ağa ait olan alan adı, IP aralığı ve internet erişim hattının ait olduğu kurumlar, kişiler, bitiş süreleri. 3.Hedef ağdaki aktif bileşenlerin işletim sistemleri, sürümleri, yama seviyesi. 4.Sunucu sistemler üzerinde çalışan servisler, kullanılan uygulamalar ve yama seviyeleri. 5.Hedef ağdaki tüm bileşenlere ve servislere erişim haklarının belirlenmesi. 6.Hedef ağdaki tüm güvenlik uygulamaları, erişim listeleri, sürümleri, yama seviyeleri sürümleri. 7.Hedef ağdaki aktif bileşenlerin ağdaki yerleşimi
DEĞİŞTİRME
İzin verilmemiş bir taraf ( hacker ) bir kaynağa erişmenin yanı sıra üzerinde değişiklik yapar. Bir veri dosyasının değiştirilmesi, farklı işlem yapmak üzere bir programın değiştirilmesi ve ağ üzerinde iletilen bir mesajın içeriğinin değiştirilmesi gibi.Hedef makineye giden paketleri yakalayıp orijinal bilgiler üzerinde değişiklikler yapılıp yada Birebir dosyanın aynısı ama içeriği değişik hazır sahte paketleri orijinal paketlerle yer Değiştirip hedefe fake paketlerinin gönderilmesidir örneğin sevenclose bir aşk mektubu alıcak diyelim ama ben o paketi ( veriyi/ dosyayı ) yakalayıp seven’a ayrılık mektubu yollarım dua etsinde yapmıyorum
ARAKLAMA
Kaynaktan çıkıp hedefe ulaşan paketi hedef sistemden araklama tekniği / stealer Yada direk hedeften araklama
İŞLEMSEL SINIFLANDIRMA
Genel anlamda bir hack; yöntemler, kullanılan yollar ve sonuçları açısından düşünülebilir. Bilgisayar yada bilgisayar ağını hack etmeye çalışan kişi, istediği Hacker’ler Araçlar Erişim Sonuçlar Amaçlar yani hack için elinizdeki imkanları Kullanırsınız sosyal mühendislik denediniz olmadı o zaman adama göre başka Yollar ararsınız Söz edilen hack tekniklerin, ve yazıda araçlar olarak değerlendirilen ve sınıflandırılan hack türleri bu türlerin açıklamaları resimde detaylı olarak verilmektedir.
Hack teknikleri, Hack Türleri
Dinleme Engelleme Oluşturma Değiştirme Sosyal Mühendislik DOS Virüs Spoofing Ping death Email Trojan IP spoofing DNS hack Port Tarama Service Durdurma Worm yazma WEB Script spoofing İşletim Sisteminin Belirlenmesi SYN Sniffer NFS Sniffer Agent spyware
SNIFFING / PAKET YAKALAMA
Sniffing AĞ ( LAN / Local Area Network ) üzerinden gidip gelen bilgilerin dinlenmesine dayanmaktadır.Sniffing işlemini temel olarak detaylandırmak gerekirse TCP/IP protokolünü kullanan bir Ethernet ağında bilgisayarlar birbiriyle haberleşirken IP numarasını kullanırlar. Her bilgisayar konuşacağı bilgisayarın ip numarasını öğrenir ve göndereceği paketlere o bilgisayarın ip numarasını yazarak yollar. Yani broadcast yapar Ancak ağ üzerinden gelen binlerce paket içerisinde ise sadece kendi ip numarası geçen paketleri dinler diğerlerini filtreler./ almaz Böylece her bilgisayar kendisiyle ilgili olan bilgileri alıp göndermiş olur. Sniffer bir devlet ajanı gibi düşünebilirsiniz nasıl yabancı bir devletin ajanı aramıza kendini gizleyerek dolaşır bilgi toplar ve bu bilgileri merkeze bildirirse sniffer tekniğide aynı işi yapar Bir sniffer LAN üzerinden gönderilen tüm veri paketlerini yakalayabilir kullanıcı isimlerini şifreleri msn konuşmalarını e-mail içerikleri gibi Sniffer taktiği ise bu filtreleme olayını software olarak devre dışı bırakır ve ağdaki tümpaketleri yada bilinen bir ip’nin paketlerini yakalar ve dinler şimdi ya peki bu illa LAN damı olur ( local network ) WAN da ( Wide area network ) olmazmı ? sniffer yazılımları arasında örnek msn sniffer benim gördüğüm ve bildiğim kadar hep LAN için olanlardır şimdiye kadar WAN ( uzak ara ) sniffer’a denk gelmedim ama tabi bununda bir çözümü vardır elbet Örneğin karşı tarafa ( makinaya ) msn açığı olan bir EXPLOIT atmak örnek 7.0 larda bu açık var biri beni bu ay bu yolla msn konuşmamı dinledi ve helal olsun diyorum sadece Ama şifremi yada kişisel bilgilerimi bu exploit ile alamaz yalnız bakar örneğin girmiş olduğum msn kullanıcı adımı [Linkleri görebilmek için üye olun veya giriş yapın.] olarak görür ama şifrem ******* Olarak hem bana hem ona bu şekilde görüneceğinden şifremi alamaz şimdi muallaklı biraz tabi normalde alınabilir ama bu exploit ile değil ama farklı bir exploitle olur ama tabi bir önlem alınırsa göremez eee o zaman seni nasıl gördü diyeceksiniz ben artık cafe lerden giriyorum çünki bilgiyasarım mefta oldu yani fakir ama gururlu bir FAKER’ım + olarak msn değilde WAN üzerinden farklı paket yakalama programları var nette bulabilirsiniz
ikinci bir örnek ise
Microsoft’un lsass_ms04_011 DCOM /RPC açığı RPC uzaktan yordam çalıştırmadır Bilindiği gibi CHERNOBIL virusu ilk çıktığında millet afallamıştı uzun bir zaman bu virusun nerden girdiği bulunamadı işte virüsümüz Bu açıktan yararlandı ve sistemlere daldı hani şu 60 dan geri sayma olayı Ve korunma olarak Microsoft ağabeylerimiz ne yaptı bir patch çıkardı ve önlem olarakta Denetim masası/services/ RPC servisini kapatın dediler işte burada ise buna yönelik exploit vardır karşı makinaya atılır ( atılır derken msn den yada mail olarak trojan gibi atma algılanmasın burada kurbanın haberi bile olmuyor ip sini bilmemiz ve servis’lerde RPC açık olsun yeterki.ve çoğu kişide halen açıktır ) exploit atıldıktan sonra sisteme remote desktop bağlantısı sağlanır ve artık makine size ait buda yanlış bilenlere duyrulur bir sisteme girmek için illa trojan yok bilmem ne vs atılmasına gerek yoktur yada o klasik net use ( bir boka’da yaramıyor ya )
PING TARAMASI , PING OF DEATH
Ping Sweep “ICMP sweep olarakta bilinir” belirli bir IP aralığında ağa bağlı olan host’ların çalışıp çalışmadığını kontrol eden temel ağ tarama tekniğidir. Tek bir ping genelde host’un ağa bağlı olup olmadığını belirtirken, ping sweep birçok host’a ICMP (Internet Control Message Protocol) ECHO isteği gönderir ve cevap için ağı dinler. Eğer yollanılan adresteki host aktif halde ise ICMP ECHO cevabı geri döner. Ping sweep yöntemi, ağı taramak için kullanılan en yavaş ve en eski yöntemlerden biridir.amaç hedefin canlı olup olmadığına bakmaktır eğer giden ICMP paketleri eli boş gelirse hedef bilgisayar kapalı yada bir sorun var demektir bu örnekle açıklarsak bir çocuğa git alt sokaktaki bakkal açıkmı açıksa şunları al bakim dersiniz çocuk gider bakar ve geri gelir eğer bakkal açıksa size olumlu olarak abi bakkal açık olumsuz olarakta bakkal kapalı der işte burda PING komutu siz ICMP paketi çocuk HEDEF ise bakkal oluyor Gelelim ping of death ‘te Şimdi diyelim dükkan açık ama dükkana siz bir çocuk değilde 6555 çocuk gönderirseniz ne olur ? eh haliyle bakkal amca kafayı yer dükkanı kapatır işte buradaki amaç karşı makinaya karşılayabileceği ICMP paketlerinin fazlasını peş peşe hızlı ve seri olarak göndermek hedef sistem ard arda gelen ICMP paketlerini bir alır gönderir 2 alır gönderir 3 alır gönderir sonra eee yeter lan çok fazla cevap yetiştiremiyorum o yüzden kendimi kapatıyorum der yani SERVICE BLOCKE olur hedef sistemde aşırı tampon taşması yaşanır ( buffer stacks ) ve hedef çalışmaz hale gelir eğer hedefe siz C:\ PING [Linkleri görebilmek için üye olun veya giriş yapın.] yazarsanız hedef aaa kimler gelmiş der evet canım git söyle ben çalışıyorum der ama siz C:\ PING –w 6555 [Linkleri görebilmek için üye olun veya giriş yapın.] / yada ipadresi Yazarsanız hedef ohaaaaa kardeşim bu ne karşılayamıyorum en iyisi yatim azcık der kendini kapatır çünki biz yukarıda hedefe karşılama kapasitesinden fazla paket gönderdik Ancak sakın ola hemen gıcık olduğunuz bir siteye bunu yazmayın hedef makine sizi mikine bile takmaz hadi len ordan der .çünki tek bilgisayarda bu işlev yetersiz olur fazla makine sayısı ve iyi bir internet hızı olması gerekir İşte DDOS saldırı taktiğinin temel çekirdeği budur ancak siz bunu yazana yada gönderene kadar DDOS programları bunları peşi sıra hızlı bir şekilde gönderir ancak her şeyiniz var iyi bir internet hızı fazla makine sayısı ama olmuyor yapamıyorum aayy niye acaba diye bir ses çıkarırsanız !! bilinki hedef sistemin DDOS korunması vardır. | |
|