(bkz:
inci sözlük hacker team kuruldu)
bu tür bilgiler denenip işe yarayan bilgilerdir
kopyala yapıştır yaptım fakat gerçekten çok işinize yarayabilir
internetten banka veya kredi kartı işlemleri yapan panpalar
Rat Nedir ? (Remote Access Trojan)
Rat'da keylogger gibidir ama ikisini birbirinden ayıran bir çok özellik vardır rat serveri yediginiz kişi ne yaptıgnızı gorur yaptıklarınızın hepsini harfiyen bilir şimdi ratla neler yapılır madde halinde sırayalım...
1.Tüm dosyalarınızı vs görebilir
2.masaustunden ss (ekran goruntusu alabilir...
3.msn konuşmalarnızı şifrelerinizi her şeyi görebilir
4.pcniz üzerinde istedigini yapabilir oyun, site açmak vs vs
5.kameranızdan goruntu alabilir
6.mikrafonunuz varsa etrafınızı dinleyebilir...
nasıl korunabiliriz?
Truva atları, başkalarının bilgisayarınızı internet bağlantınız üzerinden denetlemesine olanak tanıyan kötü amaçlı yazılım programlarıdır. Kullanıcıların sistemlerindeki haklarını kullanabilen (program çalıştırma gibi fonksiyonları içeren), sistemi tehlike durumuna atabilen programlardır. Sistemdeki yasal bir kullanıcı tarafından kurulabildiği gibi başka programları ve güvenlik açıklarını kullanarak sisteme girebilen bilgisayar korsanları tarafından da kurulabilir. Truva atı, bir dolandırıcının bilgisayarınızdaki dosya ve işlevleri görmesine ve değiştirmesine, etkinliklerinizi izlemesine ve kaydetmesine, başka bilgisayarlara saldırmak için bilgisayarınızı kullanmasına olanak tanıyabilir. Ayrıca dolandırıcıların bu işlemleri sizin bilginiz olmadan gerçekleştirmesini sağlar. Truva atları, internet hızını yavaşlatır ve yerleştikleri sistemi kullanarak Web'in geri kalanına yayılabilirler.
Trojan (Truva atı); iki kısımdan oluşan ve bilgisayarları uzaktan kumanda etme amaçıyla yazılmış programlardır.Bu program sayesinde windows kullanmaya yeni baslayan bir insan bile bilgisayarınızda bir çok yetkiye sahip olabilir.(Bilgisayarınızı formatlamak, accountunuzu çalmak... vs ). Bu programların birinci kısmı uzaktaki bilgisayarı kontrol etmeye yararken diğer kısmı ise uzaktan yönetilecek bilgisayarla kontrol kısmı arasında bağlantı kurmasını sağlayacak açıklık yaratır. Yani bizim problemimiz trojan progr***n bilgisayarımızda acık port bırakan kısmıyla ilgilidir.Bir çok programcı, masum programlarına "Arka Kapı (Back Door)" tabir edilen kodlar ilave ederler. Kullanıcılar bunları bilmezler. Ancak gerektiğinde programcı tarafından kullanılırlar. Mesela şifre korumalı bir program satın aldığınızı düşünün. Program bir ara çalışmaz oldu ve teknik destek istediniz. Programcı sizin şifrenize ihtiyaç duymadan progr*** çalıştırabilmesi için programa bir parametre ile kendini tanıtır. Program, içerdiği rutin icabı, çalıştıranın kendi programcısı olduğunu anlar ve hata analiz prosedürünü çalıştırır. Böylece programcı hataları bulur, onarır ve programı çalışır hale getirir. Siz bu prosedürü bilmiyordunuz bile. Bu çok basit bir Arka Kapı. Elbetteki kötü niyetli değil, sadece uzman olmayan kişilerin ulaşmasını engellemek amacıyla yapılmış bir prosedür.
Delikler sadece yazılımlarda değil, bilgisayar entegrelerinde de olabilmektedir. Mesela bir zamanların en yaygın ev bilgisayarı olan Commodore 64'ün en alt ekran satırı haricinde normalde kimsenin ulaşamadığı bir satırının da olduğunu üreticileri bile bilmiyordu. Bir grup programcı, bilgisayar entegresindeki delikten faydalanarak bu satırı kullanmayı başardı.
işte bazı hacker tabir edilen ve sistem hakkında son derece yüksek bilgiye sahip kişiler, Windowsun ağ bağlantılarındaki Arka Kapılarını ve ek***lerini (hole, delik) tesbit etmişler ve yukarıda anlattığımız Truva Atı programlarını ve Truva Atlarını uzaktan kontrol etmeye yarayan programları bu deliklere göre yazmışlardır.
Trojanların ilk çıkışı sanıldığı gibi kötü niyetli olmamıştır. 90'lı yılların başlarında, şirketlerde çalışan bazı kişiler, akşama işlerini bitiremediklerinde evde de bilgisayar başında çalışmaları gerekmiştir. Ancak tüm şirket bilgileri şirketlerdeki bilgisayarlarda kaldığı için o bilgilere devamlı ulaşmak istemişlerdir.
işteki bilgisayarını eve taşıması yerine, evdeki bilgisayarından iş yerindeki bilgisayarına bağlanıp işlerini evden takip etmek istemişlerdir.
Bundan dolayı işteki bilgisayarında trojanın server'ını çalıştırıp, eve gidince de client'i ile bağlanmışlardır. Fakat sonraları, bu bilgisayarlara kaçak olarak başka kişilerin girmesiyle trojanlar bu günkü hallerini almışlardır. Geçmişte basit yapıda olan trojanlar, günümüzde gelişmiştir.
Bir yöntem de server'ı başka bir dosya ile birleştirmektir. Geçmişteki basit trojanlarla bu yapılamıyordu fakat günümüzde mümkün. Birleştireceğiniz dosyanın resim (jpg, gif, bmp), video (mpeg, avi) veya program dosyası (exe) olması da önemli değildir. Hangi dosya ile birleştirirseniz birleştirin, birleştirilmiş bir server’ın uzantısı exe olmalıdır. Yani bir trojan gif, avi, jpg vb. formatlarda olamaz. Bir jpg ile birleştirilmiş bir server'ı girmek istediğiniz bilgisayar çalıştırırsa, o sadece resmi görecektir ama arka planda trojanda çoktan bulaşmış olacaktır.
Trojan bulaşırken iki işlem gerçekleştirir:
1. Windows'un her açılışında otomatik olarak çalışacak şekilde kendini açılışa koyar.
Bunun için; win.ini, system.ini, autoexec.bat, config.sys veya regedit dosyalarından birine, kendini kayıt eder.
Trojanın bu özelliği sayesinde, karşı bilgisayara bir kere değil, o PC her online olduğunda girebilme şansınız vardır.
2. Kurban bilgisayarın bir portunu açmak.
internete girmek için kullandığınız Modem'lerin 65536 tane sanal portu vardır.
Modem gelen-giden byte�ların yerini karıştırmamak için bu portları kullanır.
Mesela explorer 80., ICQ 1029., FTP (Dosya transferi) 21. portu kullanır.
Siz de trojan kullanarak karşı bilgisayara girerken bir porttan girmeniz gerekli.
Bu portun hangisi olacağı trojana göre değişir.
Mesela netbus 1234., Blade runner ise 5401. portu kullanır.
Şimdiki trojanların çoğunda istediğiniz portu seçebiliyorsunuz.
Trojan bu iki işlemi de arka planda yapar ve saniye bile sürmez.
Türkler tarafından yapılmış trojanlar da vardır: Truva atı, Schoolbus, Thief ve Casus.
Trojanlar Windows ortamında çalıştıkları için; işletim sisteminizin Linux olması durumunda hiçbir tehlikeyle karşılaşmazsınız.