Would you like to react to this message? Create an account in a few clicks or log in to continue.



 
AnasayfaKapıLatest imagesAramaKayıt OlGiriş yap

 

 yeni başlayanlar hack anlatımı..

Aşağa gitmek 
YazarMesaj
Muhafiz
Tim Komutani
Tim Komutani
Muhafiz


Mesaj Sayısı : 168
Kayıt tarihi : 27/10/08
Yaş : 41

yeni başlayanlar hack anlatımı.. Empty
MesajKonu: yeni başlayanlar hack anlatımı..   yeni başlayanlar hack anlatımı.. Icon_minitimeSalı Ekim 28, 2008 1:33 am

Şimdi bazıları abi ben hacker olmak istiyorum der? Tabi bende sabahları kaç defa Doktor olarak uyanmak istediğimi bilemezsiniz
Herkes buradan ne bekliyor bilmiyorum ama umarım güzel olucak
Bunları hazırlamam tam bir ayımı aldı tabi bunlarıda aklımdan uydurmadım herkes gibi okudum öğrendim aklımdakileri yazdım örnek DDOS nedir derseniz nette buna ilişkin farklı kısa kısa varyasyonlar vardır ama anlatım farkı olur tabi bu eğitim kısa değil uzun olucak anlatılacak o kadar çokşey var ki o yüzden konuyu koydukça kilitleyeceğim ancak anlamadığınızyerler için bir bölüm daha açtım istediklerinizi oraya sorabilirsiniz hepsi cevaplanacaktır
bu bölüm sadece eğitim içeriklidir ve sıfırdan başlayarak iyi bir duruma gelmeniz sağlanacaktır şunu da belirtim burada direk olarak klasik PRORAT yok PROAGENT kullanmayı göstermiyeceğim tabi sonlara doğru onlarında adı geçicek ama bunları kullanmak hack değildir hack in gerçek amacını gerçek bilgisi gösterilecek sizlerle nirvanın yoluna çıkacaz Şunu asla unutmayın bir trojan, net use , FSO ,DAV , ZEHIR , yada benzeri şeyleri kullanmakla Kendinize lütfen hacker’ım demeyin ben şuna şahit oldum küçümsemek değil Tabi herkeste aynı olucakda değil ama yaşları 13-20 yaş arası ve bunları bildiği zaman sağ sola saldırarak önüne gelene büyüklük taslayanlar genelde bu yaşlarda oluyor görmüşsünüzdür mutlaka hacker nasıl olmalı yazıları paso dolaşıyor yok uyumaz yok koltukla bütünleşir ıvır zıvır kaba olucak ama bir bok bilmeden sen istedin kadar uyuma yada kıçını yırt aynı yerde sekersin örnek adam adama geçen nuke attım sistemine sızdım der….
Peki nasıl canım ? eee R3X ile tarattım açık buldum girdim yada siteyi hack’ledim
Peki nasıl canım ? eee dav yada FSO ile index çaktım nereye sonuna ek htm eklemeklemi vs vs İşte bunları duydukca kıçımla gülmek geliyor içimden ama o çocuğa OSI KATMANI,
SYN /ACK , SID , permisions vs vs nedir diye sorsanız alacağınız ses HÖÖÖÖÖÖ olur İşte bunun gibi saçma gelebilir ama uzman olmak için sürekli kötü yanları araştırcağınıza İyi yanları öğrenmeniz sizi uzman yapar evet aynen öyle
örnek ilerde görücez orda TCP/SYN paketi diycem şimdi eğer TCP veya osi katmanını bilmiyorsanız yada SID dosyalarını kırma diyince ne anlıyacaksınız buda gösteriyorki en azından donanım ve Windows tan iyi anlamanız bunları bilmeniz hack te zaten sizi uzman yapar bu yüzden forumdaki network firewall TCP vs konularına öncelikli olarak bakmanız yararınazıdır
kapıyı kapamayı biliyorsanız açmayıda bilirsiniz sanırım anladınız.
Ha ben böyle konuşuyorum bunlar benim düşüncelerim ama asla ben hacker ım aha sizde böyle olun demiyorum hacker değilim ama lamer yada acemide değilim ikisinin ortası işte şimdiden başarılar…

Fragment saldırılar
Tiny Fragments
Parça Karşılaşması
IP Spoofing
TCP Session Hijacking
Port nedir ve PORT HACK türleri
TCP hack türleri
Spoofing nedir
ARP Spoofing
DNS Spoofing
DNS ID Spoofing
DNS Önbellek Zehirleme
Ayarlama sorunları
Hatalar
paket yakalama
paket yönlendirme
Buffer overflow
Betikler
Ortadaki Adam ARES
Uygulama denial of service
Ağ denial of service
SYN Flooding
UDP Flooding
Packet Fragment
Smurfing
Distributed denial of service
Exploit Dersi
Karşı Tarafa TROJAN SIZ GİRMEK ( net use bilmem ne değil )
ACK SMURF TAKTİĞİ

ATTACKER DERSİ BAŞLIYOR
GİRİŞ
HACK’in GENEL TANIMI
Jargon Dosyası
Hacker kavramının çıkış noktası incelendiği zaman ilk olarak Massachusetts
(MIT) 1960 yıllarında ortaya çıktığı görülmektedir.
Kelime, MIT’de okuyan ve hobi olarak “telefon veya tren yolu model yapımı, amatör
radyo yapımı, amatör radyo yayıncılığı” seçtikleri alanları, uç noktalara da “sadece
zevk amaçlı olarak” test eden kişiler için kullanılmaktaydı. Yaptıkları bu testlere ise
hack etmek anlamına gelen hacking denmekte idi. Mikro bilgisayarlar ve mikro
işlemcilerin gelişmesi ve yaygınlaşması sonucu hobi alanları olarak seçilmeye
başlanması hack kelimesine günümüzde kullanılan anlamını kazandırmıştır. Hacker
ve hacking işlemlerinin kayıtlı hale getirilmesi sonucunda hecker’ler ilk ve en geniş
sözlük olan Jargon Dosyası’nı oluşturmuşlardır.
Jargon Dosyası, hacker kültürü içinde yer alan terim, folklor ve gelenekleri
anlatan bir tür sözlüktür.
Hack :
Çok geniş anlamda kullanılmaktadır. Jargon dosyasının hack için verdiği tanım:
1. Orijinalinde, gizliyi / saklıyı ve gerekeni ortaya çıkaran,
2. Tam gerekeni ortaya çıkaran son derece güzel, ve olasılıkla çok zaman yiyen
3."hacker" için bir kısaltma.
4. indirmek / yamultmak / inç etmek / ele geçirmek /
Hacker :
Jargon dosyasına göre anlamı:
1. Programlanabilir bir sistemin detaylarını keşfetmekten ve sınırlarını
zorlamaktan zevk alan kişi.
2. Büyük bir zevkle hata saplantı olacak şekilde program yazan kişi veya
programcılığın teorisinden çok pratiğinden hoşlanan kişi.
3. Hack değerlerini “yarasız amaçlar için denenen programlar” kabul etmiş kişi
4. Hızlı program yapabilen kişi
5. Bir program üzerinde ustalaşmış veya işlerini onun aracılığı ile yada onun
üzerinde yapan kişi
6. Bir konu üzerinde uzmanlaşmış kişi yada çok hevesli kişi
7. Entelektüel olarak yaratılan sınırlara yada yaratıcı sınırlara meyden okumayı
seven kişi
8. Zararlı amaçlar için hassas bilgileri ele geçirmeye çalışan
9. her bilgiye sahip kişi / işletim / yazılım / güvenlik / eh tabi zeka kurnazlık
KEŞİF
Keşif bir hacker için en önemli şeydir uzman biri hiçbir sisteme haldur huldur girmez
LAMER haric.. keşif bir sistemi ele geçirmeden önce yapılan sistem hakkında bilgi toplamaktır örnek nasıl bir hırsız bir evi soymadan önce o ev hakkında bilgi kimlerin oturduğunu hangi eşyaların değerli olduğunu veya o ev hakkında genel bilgileri toplayıp
Ondan sonra evi soymaya teşebbüs eder bu olaydaki gibi hacking içinde hacker saldıracağı sistem hakkında bilgi toplar network tipi makine sayısı sunucu tipi sunucu sayısı kullanılan firewall lar vs bazı şirketler gerekli olduğunu düşündükleri bilgileri basın ile paylaşırlar
Ama bu brifink te ( entel bir dil demeç yani ? ) ufak sözler hacker ların iştahlarını kabartır
Örnek : X firması yeni merkezini basın mensublarına tanıtma işlemi yapıyor
X şirketinin koca göbekli müdürü ( Xfıles ) + ( bütün müdürler nedir biliyorsunuz )
BUGÜN AÇILIŞINI YAPTIĞIMIZ YENİ MERKEZİMİZ SON TEKNOLOJİ İLE DONATILMIŞTIR İHTİYAÇLARI KARŞILAYABİLMEK İÇİN AĞIMIZIN ALT YAPISINI CISCO !nun bilmem ne modeliyle kurduk veLINUX !da BİLMEM NESİNİ KULLANMAYA BAŞLADIK.
Sonuçta burada saldırı eğer yapılacaksa hazırlık aşaması cisco ve Linux üzerine olucak
TOPOLOJİ ARAŞTIRMASI
Hacker bilgi toplamasındaki ikinci adım hedef ağın çalıştığı topolojiyi öğrenmektir
Bu sayede ağın zayıf yönlerini bulur topoloji araştırken sıkca kullanılan bir komut olan Traceroute komutu linux ve nt/2000/xp de bulunmaktadır ancak Windows NT dosya isimlerinin uzunluğu sorun olduğundan tracert diye geçer
Tracert komutu ICMP tabanlı bir uygulamadır ve bir paketin hangi yollarla gittiğini öğrenmek için kullanılır hacker bu yol üzerindeki host’lara bakarak aynı ağda olup olmadığını öğrenir aynı zaman sistemin hangi hostu kullandığını öğrenir

Tracert komutu yerine bu işi görsel olarak yapan programlarda vardır bunlar arasında Network tools [Linkleri ve resimleri görmek için üye olmalısınız ÜYELİK İÇİN TIKLAYIN] ve çok meşhur olan [Linkleri ve resimleri görmek için üye olmalısınız ÜYELİK İÇİN TIKLAYIN] gibi
Sayfa başına dön Aşağa gitmek
Muhafiz
Tim Komutani
Tim Komutani
Muhafiz


Mesaj Sayısı : 168
Kayıt tarihi : 27/10/08
Yaş : 41

yeni başlayanlar hack anlatımı.. Empty
MesajKonu: Geri: yeni başlayanlar hack anlatımı..   yeni başlayanlar hack anlatımı.. Icon_minitimeSalı Ekim 28, 2008 1:33 am

SOSYAL MÜHEND?SL?K
Sosyal mühendislik “Social Engineering” olarak adland?r?lan temel hack
tekni?inin,Sosyal mühendislik temel olarak insan ili?kilerini veya insanlar?n
dikkatsizliklerini kullanarak kurum hakk?nda bilgi toplamak olarak tan?mlanabilir. Bu
olayda amaç kurum yap?s?, kurumsal a??n yap?s?, çal??anlar?n/yöneticilerin ki?isel
bilgileri, ?ifreler ve sald?r?da kullan?labilecek her türlü materyalin toplanmas?d?r.
Kuruma çal??an olarak s?zmak, çal??anlarla arkada? olmak, teknik servis yada destek al?nan bir kurumdan ar?yormu? gibi görünerek bilgi toplamak, bilinen en örnekleridir.
Sosyal mühendislik asl?nda hack’in atas? olarak bilinir bir nevi ilk hack ata??d?r
Sosyal mühendisli?in mucidi olarak KEV?N bilinir ve bunun üzerine kitab? bilem var
Hatta kevin girdi?i sistemlerin %85 ine sosyal mühendislik yöntemleriyle ula?t??? bilinir mitnick’in yakalanmas?nda ba?rol oynayan ünlü güvenlik uzman? Tsutomu Shimomura kevin ile girdi?i mücadeleyi anlatt??? takedown adl? kitab?nda [Linkleri ve resimleri görmek için üye olmal?s?n?z ÜYEL?K ?Ç?N TIKLAYIN] özellikle bu yönteme de?inmi?tir hacker sosyal mühendisli?e ba?vurmadan önce ?irket hakk?nda k?sa bir bilgiye sahip olmas? gerekir aksi taktirde hiç reklam bölümü olmayan bir firmay? aray?p aloo iyi günler ben reklam bölümünde yeni i?e ba?lad?m derseniz sadece küfür yersiniz.
Sosyal mühendislik üzerine yap?lan ara?t?rmalarda kad?n sesinin erkek sesinden daha ?ansl? Oldu?unu göstermi?tir ( nede olsa kad?n i?te ) özetle sosyal mühendislik ki?ileri kand?rarak elindeli gizli bilgileri sorularla fark ettirmeden elinden almakt?r örnek
************************************************** ***************
Hacker : alo iyi günler nülifer han?m ben ba?l? bulundu?unuz internet host ?irketi olan xnet ten ar?yorum efendim saat 02/09/2005 tarihinde 02:00 ile 05:30 aras?nda sistemimiz yeni server ?m?za aktar?lacakt?r bundan dolay? lütfen kimlik bilgilerinizi yeni database zimize mail olarak atman?z gerekiyor
User: peki nas?l yap?cam anlamamki ben ondan
Hacker: efendim ?u an kullanmakta oldu?unuz mail adresinizi ve ve ?ifrenizi musteridestek@tnn.net adresine göndermeniz yeterli olucakt?r e?er kullan?c? isminizide e?er
De?i?tirmek isterseniz lütfen yeni istedi?iniz mail ad?n? belirtiniz eski mail bilgilerinizdeki tüm bilgileriniz sistem taraf?ndan otomatik olarak yeni mail adresine tranfer olucakt?r
User: peki gönderiyorum te?ekkür ederim
************************************************** ***************
( yukardaki basit bir örnektir ( bunu ben buldum ehhh yerse ) i?te sosyal mühendislik bunlar gibi sizin zekan?za kalm?? laf cambazl???d?r bu illa mail de?il her ?ey olabilir örne?in bilgi i?lemden ar?yorum server yenilenmesi nedeniyle kullan?c? ad?n?z? ve ?ifreniz lütfen vs gibi kimse bunlar? yemez demeyin yiyorlar örne?in internette Hotmail %100 hack ad?nda
?u adrese mail ad?n?z + sizin mail ?ifreniz +kurban?n mail adresi sonras? göz boyamak için aptalca bir script komutu ?u adrese mail at?n?z diye mutlaka görmü?sünüzdür emin olun onu kimler , kimler yemediki sonuçta oda sosyal mühendisli?e giriyor
HACK TÜRLER?

ENGELLEME
Sistemin bir kayna?? yok edilir veya kullan?lamaz hale getirilir.
Donan?m?n bir k?sm?n?n bozulmas? ileti?im hatt?n?n kesilmesi veya dosya
yönetim sisteminin kapat?lmas? gibi.
D?NLEME
?zin verilmemi? taraf bir kayna?a eri?im elde eder. Yetkisiz taraf,
bir ?ah?s, bir program veya bir bilgisayar olabilir. A?daki veriyi veya
dosyalar?n kopyas?n? alabilir. Asl?da keni ba??na bir hack türü olmas?na ra?men bütün hack yöntemlerinin temelini olu?turan olgudur CERT/CC Bir çok kaynak taraf?ndan hacking
olaylar?n?n artmas?n?n en büyük nedeni olarak gösterilmektedir. Bunun temel nedeni ise hacker’ler kulland?klar? dinleme yöntemleri sayesinde hack edece?i sistem hakk?nda hemen hemen tüm bilgiyi elde eder yada istedi?i bilgiyi direkt olarak a? üzerinden al?r. inleme yöntemi asl?nda temel olarak, a?daki bile?enleri dinlemek veya a?? üzerindeki bilgiyi dinlemek olarak iki ba?l?k alt?nda toplanabilir. Bunlardan birincisi Tarama, “Scan” ikincisi ise Dinleme’dir “Sniffer”
Scan i?lemi, temel olarak hedef a?da bulunan bile?enleri ve bu bile?enlere eri?im
haklar?n? saptamak için yap?lmaktad?r. Aktif sistemlerin belirlenmesi, i?letim
sistemlerinin saptanmas?, ve bu bile?enlerin a? üzerindeki konumlar?n?n belirlenmesi gibi a?amalardan olu?ur. Scan, hedef a??n yöneticisi ile ayn? bilgi seviyesine ula?ana kadar bu süreç devam eder. A? haritalamas?n?n yap?lma sebepleri a?a??da s?ralanmaktad?r:
1.Hedef a?daki tüm bile?enler.
2.Hedef a?a ait olan alan ad?, IP aral??? ve internet eri?im hatt?n?n ait oldu?u
kurumlar, ki?iler, biti? süreleri.
3.Hedef a?daki aktif bile?enlerin i?letim sistemleri, sürümleri, yama seviyesi.
4.Sunucu sistemler üzerinde çal??an servisler, kullan?lan uygulamalar ve yama
seviyeleri.
5.Hedef a?daki tüm bile?enlere ve servislere eri?im haklar?n?n belirlenmesi.
6.Hedef a?daki tüm güvenlik uygulamalar?, eri?im listeleri, sürümleri, yama
seviyeleri sürümleri.
7.Hedef a?daki aktif bile?enlerin a?daki yerle?imi
DE???T?RME
?zin verilmemi? bir taraf ( hacker ) bir kayna?a eri?menin yan? s?ra üzerinde
de?i?iklik yapar. Bir veri dosyas?n?n de?i?tirilmesi, farkl? i?lem yapmak üzere
bir program?n de?i?tirilmesi ve a? üzerinde iletilen bir mesaj?n içeri?inin
de?i?tirilmesi gibi.Hedef makineye giden paketleri yakalay?p orijinal bilgiler üzerinde de?i?iklikler yap?l?p yada Birebir dosyan?n ayn?s? ama içeri?i de?i?ik haz?r sahte paketleri orijinal paketlerle yer De?i?tirip hedefe fake paketlerinin gönderilmesidir örne?in sevenclose bir a?k mektubu al?cak diyelim ama ben o paketi ( veriyi/ dosyay? ) yakalay?p seven’a ayr?l?k mektubu yollar?m dua etsinde yapm?yorum

ARAKLAMA
Kaynaktan ç?k?p hedefe ula?an paketi hedef sistemden araklama tekni?i / stealer
Yada direk hedeften araklama
2. bölüm!!!

??LEMSEL SINIFLANDIRMA
Genel anlamda bir hack; yöntemler, kullan?lan yollar ve sonuçlar? aç?s?ndan
dü?ünülebilir. Bilgisayar yada bilgisayar a??n? hack etmeye çal??an ki?i, istedi?i
Hacker’ler Araçlar Eri?im Sonuçlar Amaçlar yani hack için elinizdeki imkanlar?
Kullan?rs?n?z sosyal mühendislik denediniz olmad? o zaman adama göre ba?ka
Yollar arars?n?z Söz edilen hack tekniklerin, ve yaz?da araçlar olarak de?erlendirilen ve s?n?fland?r?lan hack türleri bu türlerin aç?klamalar? resimde detayl? olarak verilmektedir.

Hack teknikleri, Hack Türleri
Dinleme
Engelleme
Olu?turma
De?i?tirme
Sosyal Mühendislik
DOS Virüs
Spoofing
Ping death
Email
Trojan
IP spoofing
DNS hack
Port Tarama
Service Durdurma
Worm yazma
WEB
Script
spoofing
??letim Sisteminin Belirlenmesi
SYN
Sniffer
NFS
Sniffer
Agent spyware
Sayfa başına dön Aşağa gitmek
Muhafiz
Tim Komutani
Tim Komutani
Muhafiz


Mesaj Sayısı : 168
Kayıt tarihi : 27/10/08
Yaş : 41

yeni başlayanlar hack anlatımı.. Empty
MesajKonu: Geri: yeni başlayanlar hack anlatımı..   yeni başlayanlar hack anlatımı.. Icon_minitimeSalı Ekim 28, 2008 1:34 am

SNIFFING / PAKET YAKALAMA
Sniffing A? ( LAN / Local Area Network ) üzerinden gidip gelen bilgilerin dinlenmesine dayanmaktad?r.Sniffing i?lemini temel olarak detayland?rmak gerekirse TCP/IP protokolünü kullanan bir Ethernet a??nda bilgisayarlar birbiriyle haberle?irken IP numaras?n? kullan?rlar.
Her bilgisayar konu?aca?? bilgisayar?n ip numaras?n? ö?renir ve gönderece?i paketlere o bilgisayar?n ip numaras?n? yazarak yollar. Yani broadcast yapar Ancak a? üzerinden gelen binlerce paket içerisinde ise sadece kendi ip numaras? geçen paketleri dinler di?erlerini filtreler./ almaz Böylece her bilgisayar kendisiyle ilgili olan bilgileri al?p göndermi? olur.
Sniffer bir devlet ajan? gibi dü?ünebilirsiniz nas?l yabanc? bir devletin ajan? aram?za kendini gizleyerek dola??r bilgi toplar ve bu bilgileri merkeze bildirirse sniffer tekni?ide ayn? i?i yapar Bir sniffer LAN üzerinden gönderilen tüm veri paketlerini yakalayabilir kullan?c? isimlerini ?ifreleri msn konu?malar?n? e-mail içerikleri gibi
Sniffer takti?i ise bu filtreleme olay?n? software olarak devre d??? b?rak?r ve a?daki tümpaketleri yada bilinen bir ip’nin paketlerini yakalar ve dinler ?imdi ya peki bu illa LAN dam? olur ( local network ) WAN da ( Wide area network ) olmazm? ?
sniffer yaz?l?mlar? aras?nda örnek msn sniffer benim gördü?üm ve bildi?im kadar hep LAN için olanlard?r ?imdiye kadar WAN ( uzak ara ) sniffer’a denk gelmedim ama tabi bununda bir çözümü vard?r elbet Örne?in kar?? tarafa ( makinaya ) msn aç??? olan bir EXPLOIT atmak örnek 7.0 larda bu aç?k var biri beni bu ay bu yolla msn konu?mam? dinledi ve helal olsun diyorum sadece Ama ?ifremi yada ki?isel bilgilerimi bu exploit ile alamaz yaln?z bakar örne?in girmi? oldu?um msn kullan?c? ad?m? ares-mars@hotmail.com olarak görür ama ?ifrem ******* Olarak hem bana hem ona bu ?ekilde görünece?inden ?ifremi alamaz ?imdi muallakl? biraz tabi normalde al?nabilir ama bu exploit ile de?il ama farkl? bir exploitle olur ama tabi bir önlem al?n?rsa göremez eee o zaman seni nas?l gördü diyeceksiniz
ben art?k cafe lerden giriyorum çünki bilgiyasar?m mefta oldu yani fakir ama gururlu bir FAKER’?m + olarak msn de?ilde WAN üzerinden farkl? paket yakalama programlar? var nette bulabilirsiniz
ikinci bir örnek ise
Microsoft’un lsass_ms04_011 DCOM /RPC aç??? RPC uzaktan yordam çal??t?rmad?r
Bilindi?i gibi CHERNOBIL virusu ilk ç?kt???nda millet afallam??t? uzun bir zaman bu virusun nerden girdi?i bulunamad? i?te virüsümüz
Bu aç?ktan yararland? ve sistemlere dald? hani ?u 60 dan geri sayma olay?
Ve korunma olarak Microsoft a?abeylerimiz ne yapt? bir patch ç?kard? ve önlem olarakta
Denetim masas?/services/ RPC servisini kapat?n dediler i?te burada ise buna yönelik exploit vard?r kar?? makinaya at?l?r ( at?l?r derken msn den yada mail olarak trojan gibi atma alg?lanmas?n burada kurban?n haberi bile olmuyor ip sini bilmemiz ve servis’lerde RPC aç?k olsun yeterki.ve ço?u ki?ide halen aç?kt?r ) exploit at?ld?ktan sonra sisteme remote desktop ba?lant?s? sa?lan?r ve art?k makine size ait buda yanl?? bilenlere duyrulur bir sisteme girmek için illa trojan yok bilmem ne vs at?lmas?na gerek yoktur yada o klasik net use ( bir boka’da yaram?yor ya )
PING TARAMASI , PING OF DEATH
Ping Sweep “ICMP sweep olarakta bilinir” belirli bir IP aral???nda a?a ba?l?
olan host’lar?n çal???p çal??mad???n? kontrol eden temel a? tarama tekni?idir. Tek bir
ping genelde host’un a?a ba?l? olup olmad???n? belirtirken, ping sweep birçok host’a
ICMP (Internet Control Message Protocol) ECHO iste?i gönderir ve cevap için a??
dinler. E?er yollan?lan adresteki host aktif halde ise ICMP ECHO cevab? geri döner.
Ping sweep yöntemi, a?? taramak için kullan?lan en yava? ve en eski yöntemlerden
biridir.amaç hedefin canl? olup olmad???na bakmakt?r e?er giden ICMP paketleri eli bo? gelirse hedef bilgisayar kapal? yada bir sorun var demektir bu örnekle aç?klarsak
bir çocu?a git alt sokaktaki bakkal aç?km? aç?ksa ?unlar? al bakim dersiniz
çocuk gider bakar ve geri gelir e?er bakkal aç?ksa size olumlu olarak abi bakkal aç?k
olumsuz olarakta bakkal kapal? der i?te burda
PING komutu siz
ICMP paketi çocuk
HEDEF ise bakkal oluyor
Gelelim ping of death ‘te ?imdi diyelim dükkan aç?k ama dükkana siz bir çocuk de?ilde
6555 çocuk gönderirseniz ne olur ? eh haliyle bakkal amca kafay? yer dükkan? kapat?r i?te buradaki amaç kar?? makinaya kar??layabilece?i ICMP paketlerinin fazlas?n? pe? pe?e h?zl? ve seri olarak göndermek hedef sistem ard arda gelen ICMP paketlerini bir al?r gönderir
2 al?r gönderir 3 al?r gönderir sonra eee yeter lan çok fazla cevap yeti?tiremiyorum o yüzden kendimi kapat?yorum der yani SERVICE BLOCKE olur hedef sistemde a??r?
tampon ta?mas? ya?an?r ( buffer stacks ) ve hedef çal??maz hale gelir
e?er hedefe siz
C:\ PING [Linkleri ve resimleri görmek için üye olmal?s?n?z ÜYEL?K ?Ç?N TIKLAYIN]
yazarsan?z hedef aaa kimler gelmi? der evet can?m git söyle ben çal???yorum der ama siz
C:\ PING –w 6555 [Linkleri ve resimleri görmek için üye olmal?s?n?z ÜYEL?K ?Ç?N TIKLAYIN] / yada ipadresi Yazarsan?z hedef ohaaaaa karde?im bu ne kar??layam?yorum en iyisi yatim azc?k der kendini kapat?r çünki biz yukar?da hedefe kar??lama kapasitesinden fazla paket gönderdik
Ancak sak?n ola hemen g?c?k oldu?unuz bir siteye bunu yazmay?n hedef makine sizi mikine bile takmaz hadi len ordan der .çünki tek bilgisayarda bu i?lev yetersiz olur fazla makine say?s? ve iyi bir internet h?z? olmas? gerekir
??te DDOS sald?r? takti?inin temel çekirde?i budur ancak siz bunu yazana yada gönderene kadar DDOS programlar? bunlar? pe?i s?ra h?zl? bir ?ekilde gönderir ancak her ?eyiniz var iyi bir internet h?z? fazla makine say?s? ama olmuyor yapam?yorum aayy niye acaba diye bir ses ç?kar?rsan?z !! bilinki hedef sistemin DDOS korunmas? vard?r
Ve Son Bölüm!!!3. bölüm!!
PORT NED?R, PORT SCANNER ve ÇE??TLER?
ALINTI YAPICAKSAN EN AZINDAN HACKHELLE B?R TE?EKKÜR ET
Günümüz dünyas?nda birçok i?letim sistemi birden fazla program?n ayn? anda
çal??mas?na izin vermektedir. Bu programlardan baz?lar? d??ar?dan gelen istekleri
(istemci-client/request) kabul etmekte ve uygun gördüklerine cevap (sunucuserver/
response) vermektedir. Sunucu programlar? çal??an bilgisayarlara birer adres
verilir ( IP adresleri) ve bu adresler kullan?larak istenilen bilgisayarlara ula??l?r.
Ula??lan bu bilgisayar üzerindeki hangi sunucu programdan hizmet almak istendi?i
belirlemek ise port’lar sayesinde sa?lan?r. ve her birine, adresleyebilmek için positif bir say? verilir (port numaras?) ama bunlar makinan?z?n arkas?ndaki
LPT ve COM portlar? de?ildir bu nette ba?land???n?z anda akif olan
soyut ba?lant? noktalar?d?r örnek uzak bir yerdeki bir yere telefon açmak için oran?n alan kodunu çevirmeniz gerekir 0216 gibi ilk alan kodu tu?land?ktan sonra sistem aramaya müsait olur yani kanal aç?l?r i?te port ta bunun gibidir bir ?eyi çal??t?rmadan önce onu kullanabilmeniz için önce alan kodunu açman?z gerekir
Baz? sunucu programlar?, daha önce herkes taraf?ndan bilinen port’lardan hizmet verirken (örn:telnet->23. port) MSN portu vs baz?lar? da sunucu program?n? çal??t?ran ki?inin türüne ve iste?ine göre de?i?ik port’lardan hizmet verir. Dolay?s?yla, a? üzerindeki herhangi bir sunucu
programa ba?lanmak istenildi?inde, program?n çal??t??? bilgisayar?n adresinin yan?nda istekleri kabul etti?i port numaras?n? da vermek gerekir.peki vermezsek yada kar?? tarafta
istedi?imiz port kapal?ysa ne olur ? tabiki ba?lanamay?z yani IP bilmek tek ba??na bir ?ey de?ildir Port numaras? genellikle 2 byte olarak tutulur. Bu nedenle 6555 adet port Vard?r Genellikle 1024’ten küçük olan port numaralar? özel
haklar? olan kullan?c?lar (root) taraf?ndan kullan?l?rken, büyük olanlar genel kullan?ma
aç?kt?r. Port Scanner’ler ise varolan bu port’lar otomatik olarak tarayan yaz?l?mlard?r.
Scan i?leminin birçok çe?idi vard?r. Bu çe?itler, hacker ve hacking yöntemlerine kar??
koymak için geli?tirilen yöntem ve tekniklerin geli?imi ile do?ru orant?l? olarak
artm??t?r.
Temel Port Scan türleri a?a??da verilmi?tir:
1. TCP Connect Scan
2. TCP SYN Scan
3. TCP FIN Scan
4. SYN/FIN scanning using IP fragments (bypasses packet filters)
5. TCP Xmas Tree Scan
6. TCP Null Scan
7. TCP ACK Scan
8. TCP ftp proxy (bounce attack) scanning
9. TCP Windows Scan
10. TCP RPC Scan
11. UDP Scan
12. Ident Scan
Fakat bu Scan çe?itleri anlat?lmadan önce konunun daha iyi anla??lmas? için
bilgisayarlar?n ?nternet üzerinden bir birleri ile ba?lant?s?n? sa?layan bir dizi a?
protokolü olan Transmission Control Protocol’nün “TCP” nin nas?l çal??t???
incelenmelidir. K?sa olarak TCP oturumu, ilk olarak, bir sunucu bilgisayardan servis isteyecek di?er bilgisayar (istemci), ba?lant? kurmak istedi?ini göstermek için SYN bayra?? kalk?k(set) paketini, sunucu bilgisayara gönderir. Bu paketi alan sunucu SYN paketi ald???n? ve ba?lant? iste?ini onaylad???n? yine SYN bayra?? kald?r?lm??(set) paketi (SYN-ACK paketi) istemci bilgisayara gönderir. Üçüncü a?amada ise sunucu bilgisayar?n gönderdi?i SYN-ACK paketini alan istemci bilgisayar sunucuya bu paketi ald???n? bildiren bir paket gönderir(ACK) ( ?imdi BEN? OKU CANIM bölümündeki sözüme geldiniz san?r?m )
TCP Connect Scan
Bu tarama yukar?da bahsi geçen oturum açma i?lemini tamam?yla yapar ve
oturum aç?ld???nda ba?lant?y? kesip bize port’un aç?k oldu?u bilgisini verir. Bu tarama türünün iyi yan?, oturumun aç?k oldu?unu bire bir test etmesi oldu?u gibi kötü taraf? da kar?? sistemin aç?lan bütün oturumlar? kaydetmesi durumunda oturum açma iste?ini gönderen taraf?n IP bilgisin kar?? sistemin veri taban?nda yerini alm?? olmas?d?r. Sadece zorunlu durumlarda yada emin olunmas? gereken durumlarda risk al?narak yap?lan bir tarama türüdür fakat kesin sonuç verir.[/b]
Sayfa başına dön Aşağa gitmek
Muhafiz
Tim Komutani
Tim Komutani
Muhafiz


Mesaj Sayısı : 168
Kayıt tarihi : 27/10/08
Yaş : 41

yeni başlayanlar hack anlatımı.. Empty
MesajKonu: Geri: yeni başlayanlar hack anlatımı..   yeni başlayanlar hack anlatımı.. Icon_minitimeSalı Ekim 28, 2008 1:34 am

TCP SYN Scan
Yukarıda bahsi geçen riski almamamız için oturumu açmadan taramamız
gerekir. Bu tarama türü yarı-açık tarama olarak ta anılır. Sebebi yukarıda anlatılan
oturum açma işleminin ilk 2 aşaması olan SYN bayraklı paketi gönderme ve
SYN/ACK bayraklı paketi alma işlemini başarıyla yapmasına rağmen ardından
RST/ACK bayraklı bir paket göndererek oturumun açılmasını reddetmesidir. Port’un
açık olduğu sonucuna SYN/ACK bayraklı paketi alındığında karar verilir. RST/ACK
bayraklı paket oturumun resetlenmesi için gönderilen pakettir. Böylece oturum
açılmadığından kayıtlara geçme ihtimalimiz azalır.
TCP FIN Scan
Eğer bir port’u oturum açma işlemlerini kullanmadan taramak istiyorsak
kullanabileceğimiz yöntemlerden biri FIN taramadır. Eğer bir sistemin port’larından
birine FIN bayraklı bir paket gönderilirse RFC793'e göre sistem
kapalı olan portlar icin RST cevabı gonderir. Bize de açık olan portların bilgisi kalır
SYN/FIN Scanning Using IP Fragments
Bu Scan tip aslıda yeni bir yöntem değildir. SYN ve FIN yöntemlerinin
geliştirilmiş bir türüdür. Bu yöntemde bir araştırma paketi göndermek yerine paketi
daha küçük iki üç IP fragmenti olarak gönderilir. Kısaca TCP paketlerinin başlıklarını
paket filtreleşicilerinin işini zorlaştırmak ve yapılan işin anlaşılmaması için çeşitli
paketlere bölmektir.
TCP Xmas Tree Scan
Noel ağacı anlamına gelen bu tarama türünde hedef sistemin portuna FIN “No
more data from sender”, URG “Urgent Pointer field significant” ve PUSH “Push
Function” flaglı paket gönderilir ve kapalı olan port’lardan RFC 793'e göre RST
cevabı beklenir. Cevapsızlar yine açık port’lardır.
TCP Null Scan
Bu tarama türü ise Xmas Tree'nin tersine hiçbir bayrak taşımayan bir paket
gönderir. RFC 793'e göre sistemin kapalı olan portlarından RST cevabı gelir.
TCP ACK Scan
Bu tip taramada temel mantık statik yada dinamik paket filtreleme de
firewall'ların bağlantıyı ilk başlatan tarafı hatırlayamamasıdır. Bazı firewall'ların
onaylanmış bağlantılara izin verdiğini de düşünürsek bu ACK “Acknowledgment
field significant“ paketin firewall yada router’ların içinden engellenmeden geçmesi ve
hedefe ulaşması mümkün olabilir. Bu şekilde Firewall'ları bypass ederek hedefe
ulaşıp hedefin port’larını tarama şansı kazanırız.
TCP Ftp Proxy (Bounce Attack) Scanning
RFC 959 tanımına göre ftp protokolünün dikkat çekici bir özelliği de proxy ftp
bağlantısına izin vermesidir. Bu tür scan tipi ise bu özelliğin yarattığı açığı kullanır.
Çünkü bu özellik hacker.com’dan, kurba.com’un FTP server-PI (protocol interpreter)
aracılığı ile kontrol haberleşme bağlantısı kurulabilir. Bu bağlantı sayesinde, server-
PI’e ağdaki her hangi bir yere dosya yollayabilecek server-DTP (data transfer
process) isteği aktif edilebilir. Bu açık özellikle firewall arkasında bağlı bulunan bir
ftp’ya bağlandığımız zaman sunucuya kendi port’larını taratması sağlandığı için çok
tehlikeli bit tarama türüdür. Çünkü firewall baypas edilmiş olur.
TCP Windows Scan
Bu scan türü TCP Windows Scan raporlarındaki kusurları dikkate alarak bazı
işletim sistemlerinde portların açık olup olmadığını yada filtreli olup olmadığını
kontrol eder.
TCP RPC Scan
Bu tarama yöntemiyle RPC (Remote Procedure Call - Uzak işlem çağrıları)
port’larından çalışan işlemleri ve sürümlerini anlama şansımız olabilir.
UDP Scan
Bu teknik hedef porta udp paketi göndererek kapalı olan porttan "ICMP port
unreachable" mesajının alınması temeline dayanır. Eğer bu mesaj gelmezse port’un
açık olduğu anlaşılır. Bu işlemi yaparken oldukça yavaş davranmak gerekir. Özellikle
de yoğun işlemlerin olduğu bir filtreleme cihazının üzerinden scan yaparken.
Ident Scan
RFC 1413'te tanımlanmış bir protokol olan Ident protokolü üzerine inşa edilen
bir tarama türüdür. Diğer taramalar ile birlikte kullanılır. Hedef sistem üzerinde
Identd aktif ise sistemde çalışan servislerin tam listesine ve bu servisleri çalıştıran
kullanıcıların isimlerine ulaşılması için yapılır. Identd aktif durumda değil ise bu
tarama türü işlevsiz olmaktadır.
Bunlar sadece bir port scanner’ın nasıl çalıştığını göstermek için verilmiştir
Bunları manuel yapmanız asla gerekmez

KURBANIN HANGİ İŞLETİM SİSTEMİNE SAHİP OLDUĞUNU ÖĞRENMEK
TCP/IP sorgulamasıyla uzak sistemde çalışan işletim sistemini öğrenmek mümkündür
Peki neden ihtiyaç duyarız ? çünki örnek adamda Windows varsa Windows saldırı tiplerini Linux varsa Linux saldırı tiplerini uygularız
Nmap Uzak sistemin açık portuna FIN paketi gönderir RFC 793 ‘e göre bu pakete cevap gelmesi gerekir Windows NT gibi işletim sistemine sahipse yada diğer versiyonlara bu pakete
FIN/ACK ile cevap gelir eğer HP-UX-CISCO-LINUX kullanıyorsa RESET cevabı gelir
Birkaç yöntem ise hedef sistemlerde Banner yakalama, Aktif TCP parmakizleri
saptama, Pasif TCP parmakizleri saptama ve son olarak ICMP kullanarak işletim
sistemi saptamadır.alternatif olarak sisteme whois çekersiniz ve buna ilişkin nette ararsanız bir ton program var yada o kadar uğraşmayın açın sorun kardeşim insan ayı değil ya söyler
alt tarafı abi sen ne kullanıyorsun sorusu
Banner Yakalama
Bu tekniğin temeli bazı sistemlerde bağlanılan portlarda giriş mesajlarıyla
karşılaşılmasına dayanmaktadır. Fakat buna ek olarak giriş yaptıktan sonra basit
yöntemlerle işletim sistemini saptamaya çalışmak gerekebilir. Aşağıdaki örnekte
Washington Universitesi FTP sunucusu kullanılan sunucuya bağlanarak SYST
komutunu verdi ve işletim sistemi tipi hakkında ufak bir bilgi edinildi.
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
220 localhost.localdomain FTP server (Version wu-2.6.1-16) ready.
SYST
215 UNIX Type: L8
Aktif TCP Parmakizleri Saptama
Temel fikir işletim sistemlerine bazı TCP paketleri gönderilerek verdikleri
cevapları incelemek ve bu sayede işletim sistemini saptamaktır. Gönderilecek paketler
içerisindeki çeşitli flag'larla oynanarak , parçalanma işareti ile oynayarak , ack değeri
yada servis türü gibi bilgilerle oynayarak gönderilir. Karşılığında gelen paketlerdeki
cevaplar içinde flaglara bakmak, pencere boyutuna bakmak yada gönderilen ve alınan
IP SPOOFING NEDİR?
Internet veya ağa bağlı sisteminizle başka bir sisteme bağlanacaksınız, ama bu bağlantın sizin tarafınızdan yapıldığını gizlemek istiyorsunuz. Bunun için bağlantı sırasında kimliğinizi (ki TCP/IP protokollerinde kimliğiniz IP adresinizdir), yanlış gösteriyorsunuz. İşte bu yaptığını işleme IP Spoofing denir Yani yaptığınız bağlantıda IP adresinizi karşıdaki bilgisayara farklı gösterme işlemine IP Spoofing denir.
IP SPOOFING YÖNTEMLERİ:
IP Spoofing iki şekilde yapılır. Proxy/Socks sunucularını kullanarak, veya IP paketlerini editleyerek. Proxy/Socks sunucusu kullanmak basit bir yöntemdir. Daha çok web/IRC bağlantılarında IPyi gizlemek için kullanılır. IP paketlerini editleyerek yapılan IP Spoofing çok etkilidir ve genel olarak D.o.S saldırılarında veya session-hijacking yönteminde kullanılır.
PROXY/SOCKS KULLANIMI:
Internetde gezdiğiniz sitelerin sizin IP adresinizi loglarında tutmaması için, kullandığınız browserın bağlantı ayarlarına girerek bir proxy sunucusu üzerinden bağlantı yapmasını sağlayabilirsiniz. Bu şekilde siz aslında proxy sunucusuna bağlanmış olurken, proxy sunucusu sizin yerinize hedef bilgisayara bağlanmış olacaktır. Örnek:
sistemim : 1059 -> benim proxy:8080
benim proxy: 1039 -> hedefim:80
Önce sistemimiz (MySystem) kullanmak istediğimiz proxy`ye (MyProxy), proxynin portundan bağlanıyor. Proxy portları 80, 3128, 8080 gibi değişik portlar olabilir. Bu bağlantı sağlanınca, sistemimiz daha üst bir protokol ile (HTTP, HTTPS), bağlanmak istediği hedef (MyTarget) bilgisayarla ilgili bilgiyi proxy`ye yolluyor. Proxy`de hedef bilgisayara bağlanıp bizim gönderdiklerimizi ona, ondan gelen bilgileri, bizim sistemimize aktarıyor. Böylece hedef bilgisayarın bağlantı loglarına bizim değil Proxy`nin IPsi geçmiş oluyor. Yalnız bazı proxy yazılımları bu konuda tam olarak IP saklama özelliğine sahip değil. Bizim isteğimizi karşı tarafa yollarken, bizim IPmizide HTTP başlığına ekleyenler var. Logların incelenmesi durumunda bağlantının gerçekten kim adına istenmiş olduğu ortaya çıkıyor. Proxy kullanımının da IP adresinizin gizlenmesiyle ilgili bir de şu tehlike var. Sizin IP adresiniz, hedef bilgisayara iletilmese de proxy loglarında tutuluyor. Bu yüzden hedef bilgisayarın admini, proxy sunucusunun loglarına başvurup sizin IPnizi bulabilir.
Eğer IP adresimizi webde surf yaparken değil de, başka bir TCP bağlantısında spoof etmek istiyorsak socks sunucusu kullanabiliriz. Socks sunucuları genelde 1080. porttan bağlantı kabul ederler ve kullanıcıya Proxy sunucusundan çok daha fazla seçenek sunar. Socks sunucusu kullanarak telnet, ftp, IRC gibi TCP bağlantısı kabul eden her sunucuya bağlanabilirsiniz. Socks sunucusu ile sistemimiz haberleşmek için TCP bağlantısını yaptıktan sonra socks protokolünü kullanır. Örnek:
benım portum:1075 -> benim portum:1080
benim portum:1043 -> hedefim:ftp

Proxy bağlantısında olduğu gibi yine sistemimiz önce socks sunucusuna bağlanır. Sistemimiz yapmak istediği bağlantıyı socks sunucusuna socks protokolü yardımıyla bildirir. Socks sunucusu da bizim sistemimiz yerimize hedef bilgisayara bağlanır. Bu sayede yine IP adresimiz hedef bilgisayara ulaşmamış olur.
IP Spoofing yöntemini durdurmak için hedef sunucuda socks sunucusu kontrolü olabilir. Yani bağlantı isteğini kabul etmeden önce bağlantının bir socks sunucusundan gelip gelmediğini kontrol eder. Eğer bağlantı bir socks sunucusundan geliyor ise bağlantıyı kabul etmez. Özellikle socks sunucusu ile IP Spoof yapılmasının önlenmesi için IRC sunucularında bu kontrolün olduğunu görebilirsiniz.
IP PAKETLERİNİ EDİTLEMEK
Bu basit proxy/socks yöntemi bir çoklarının işini görse de en etkili IP Spoofing yöntemi paketleri editlemektir. Eğer ileri düzeyde TCP/IP bilginiz varsa, IP paketlerin editlenmesi fikri size yabancı değildir. Eğer IP paketlerindeki kaynak adreslerini editlerseniz, IP spoof yapılmış paketler elde edersiniz. UDP/TCP/ICMP/IGMP paket yapıları, 3 yollu el sıkışmak karşılaştırmalarını anlatmak çok detaya kaçtığı için ben sadece IP paketlerini editleyerek nelerin, nasıl yapılabileceğinden bahsedeceğim
TCP BAĞLANTISI GEREKMEYEN DURUMLARDA IP SPOOF
Genelde TCP bağlantı gerekmediği durumlarda IP spoof yapmak, yapılan D.o.S saldırılarının kaynağının tespitini önlemek içindir. KOD, jolt, papasmurf gibi bir çok D.o.S saldırısında gönderilen paketlerin kaynak adresleri değiştirilerek, kaynağın gizliliği sağlanır. Bu işe yarayan programların Linux için yazılan kaynak kodlarını packetstorm.securify.com adresinden bulabilirsiniz.
TCP SESSION HIJACKING:
Hacking için bazı durumlarda kendi IP adresimizden farklı bir adresle hedef sunucuya bağlanmamız gerekebilir. Örneğin elimizde bir web sunucusu olsun. Sunucuya dosya güncellemek için sysadmin şirketin local ağına ve lease line sattığı x.x.x.x static IP adresi olan müşterisine izin vermiş olsun. Yani web sunucusunun önündeki firewall, sunucunun ftp portuna gelen isteklerden sadece x.x.x.x adresinden gelenlere izin veriyor. Bu tip bir durumda bir hackerın ftp root/admin şifresini bilmesine rağmen sisteme girebilmesi için bu x.x.x.x IP adresine sahip olması gereklidir. Bunu sağlamak için hacker sistemde tanımlı olan x.x.x.x IP adresinden sahte bir bağlantı oluşturmalıdır. Karşımıza şu sorun ortaya çıkar: Biz gönderdiğimiz paketleri editleyerek kaynak adreslerini değiştirebiliyoruz ama sunucu aldığı paketlere vereceği cevapları nereye yollayacak? Tabi ki sunucu cevapları bizim verdiğimiz sahte IP adresine yollayacak. TCP protokolündeki bağlantı kontrolünü bildiğinizi varsayarak böyle bir durumda sunucunun gönderdiği ve bizim alamadığımız paketlere karşılık gelen doğru cevapların (ve Seq# Ack#lerin) yollanmasının ne kadar zor olduğunu tahmin edebileceğinizi sanıyorum.
MySystem
(Spoofed packet x.x.x.x:1027) ->hedefim:80
(hedefim:1405 -> x.x.x.x:1027
Eğer bu gelen (kaybolan) paketlere doğru cevapları verirsek sahte bir oturum oluştururuz. Buna da session hijacking denir. Hijacking de yapılan spoof ikiye ayrılıyor blind ve active spoof. Örnekte belirtilen x.x.x.x adresinin sizin local ağınızda bir makinaya ait olduğunu düşünelim. Böyle bir durumda x.x.x.x adresine gönderilen paketleri sniff yöntemiyle alıp, gereken seq#, ack#leri öğrendikten sonra hedef makinaya yeniden spoofed paketler yollarsanız sahte oturumunuz hatasız çalışır. Gelen paketler sniff yöntemiyle görülebildiğinden buna active spoof denir. Ama eğer x.x.x.x adresine gönderilen paketlerin sniff yöntemiyle alınamayacağı bir durumdaysanız, yani bu paketler sizinle aynı local ağda değil veya ağda hub yerine switch kullanılıyorsa, o zaman blind spoof yapmanız gerekir. Blind spoofde deneme yanılma ve tahmin yoluyla sunucunun gönderdiği paketlerdeki seq# numarasını bulmak gerekir.
nette IP spoof kelimelerini aratırsanız sizde bu kaynağa ulaşırsınız. Bulamazsanız benden boşuna istemeyin
.
CIS ( Cerberus Internet Security )
CIS ile uzak sistem çalışan NETBIOS dahil bir çok servis ve kaynak hakkında bilgi alabiliriz bunun yanı sıra hedef makinedeki kullanıcı ve grup listesi ,bunların yetki ve izinleri , çalışan NT servisleri FTP servisleri SMTP ve POP3 servisleri gibi önemli bilgileri görme imkanı tanır [Linkleri ve resimleri görmek için üye olmalısınız ÜYELİK İÇİN TIKLAYIN]
NBTSTAT + MAC ADRESİ ÖĞRENMEK
Nbtstat / NETBIOS over TCP/IP ile hedef sistemdeki NETBIOS isim tablosunu görmek
Mümkündür bu tablo sayesinde hedef makinenin ismi ait olduğu etki alanı ve mac adresi
Öğrenelinebilir
C:\nbtstat –A 85.105.2.96
NETBIOS remote machine name table
NAME TYPE STATUS
Sayfa başına dön Aşağa gitmek
Muhafiz
Tim Komutani
Tim Komutani
Muhafiz


Mesaj Sayısı : 168
Kayıt tarihi : 27/10/08
Yaş : 41

yeni başlayanlar hack anlatımı.. Empty
MesajKonu: Geri: yeni başlayanlar hack anlatımı..   yeni başlayanlar hack anlatımı.. Icon_minitimeSalı Ekim 28, 2008 1:35 am

ARES <00> UNIQUE registered
ARES <20> UNIQUE registered
DOMAIN <00> GROUP registered
DOMAIN <0E> GROUP registered
MAC adres= 00-06-29-2E-41-51
Yukarda görüldüğü gibi ARES isimli makine domain etki alanına üye değildir
Ve MAC adresi 00-06-29-2E-41-51 şeklindedir <xx> kodlar ise sistemle ilgili
Spesifik bilgiler verir bunları aşağıda hazırladım

NTRK yada NTHK
Microsoft Windows NT yi piyasaya sürdüğünde + olarak ayrı satılan WINDOWS NT RESOURCE KIT yada kısaca NTRK olarak adlandırılan içersinde çok güçlü yönetim araçlarının bulunduğu bir program kitini çıkardı bu kitteki programlar gerçekten çok güçlü ve
Kullanışlıydıki sistem yöneticileri kadar hackerlar’da bu kiti kullanmaya başladı böylece
Vazı saldırılarda Microsoft kendi silahıyla vuruldu zamanla NTRK ismi NTHK yani
NT HACKING KIT olarak değişti NTRK içersinde çok güçlü sistem ve ağ yönetim araçları bulunmaktadır ama bu bölümde NETBIOS tabanlı yapılan taramalara bakıcaz ileride bunu daha detaylı göstericem bazı bilinen NTRK komutları
Nltest: Bir etki alanındaki birincil ve ikincil etki alanı sunucularının listesini verir
Srvcheck: Gizli ve açık paylaşımları ve yetkili kullanıcıları gösterir
Rmtshare: Uzak sistemdeki paylaşımları gösterir
GETmac: Uzak sistemdeki MAC adresini gösterir

BOŞ BAĞLANTI ( NULL SESSION 139 PORT )
NETBIOS ve CIF/SMB içerdiği API ler sayesinde yetkisiz kulacılara TCP 139 nolu porttan bağlantı imkanı sunmaktadır ( aslında sistem açığı ) bu bağlantı sayesinde kullanıcılar gruplar paylaşımlar etki alanları gibi bir çok kaynağa erişmek mümkündür eğer bir sistem paylaştırılmış bir kaynak varsa yada TCP 139 port açıksa bu bağlantı şu şekilde yapılır

C:\ net use \\85.105.2.96\IPC$ ”” / USER:””
The command completed successfully
Bu komutla 85.105.2.96 no’lu makinedeki gizli paylaşım olan IPC$ yerleşik locak kullanıcıyla /USER ve boş şifreyle bağlanılmaktadır
Hedef sisteme null sessions ile bağlantı kuran hacker bundan sonra sistemdeki paylaşımları kullanıcı adlarını bilmek isteyecektir bunun için
C:\net view / domain adı
DOMAIN
-- --- -- --- --- --- ---- ----
DOMAIN -1
DOMAIN -2
The command completed succesfully
Belli bir etki alanındaki bilgisayarları görmek içinse bir etki alanı belirtilinir
C:\net view /domain: domain adı
SERVER NAME REMARK
---- ----- ----- ----- -- - - - -- - - - - - --
\\belgelerim
\\yedek
\\hard porno
The command completed succesfully
Bir makinedaki paylaşımları görmek içinse sadece o makinenin ismini vermek yeterlidir
C:\net view \\85.105.2.96
Shared resources at \\85.105.2.96
SHARE NAME TYPE COMMENT
------------------- ----- ------- ------------- -----
hp laser jet print hp laser jet 1100
dosyalarım directory dosyalarım
WINFINGERPRINT
[Linkleri ve resimleri görmek için üye olmalısınız ÜYELİK İÇİN TIKLAYIN]
Windows NT/2000/XP sistemlerinde çalışan program açık kaynak kodlu bir yazılımdır
Çoğu bilgiye IPC$ paylaşımıyla erişir uzak sistemlerdeki kullanıclar gruplar paylaşımlar
Event log kayıtları gibi önemli bilgilere ulaşmasının yanında active directory yapısı hakkında
Önemli bilgiler verir

Alintidir
Sayfa başına dön Aşağa gitmek
 
yeni başlayanlar hack anlatımı..
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» Yeni Başlayanlar için HaCKiNG
» Hack - Hacking || Crack - Cracking !! YENİ BAŞLAYANLAR için Başucu Dökümanı
» Messenger Hacking Editor ''Yeni''
» Yeni Çıkan Msn Hack Süper Kaçırma..
» kaspersky 7.0 ie security için 145 adet yeni key

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
 :: Özel TeeaM Hacking Area :: Yeni BaşLayanLar-
Buraya geçin: