• Tidak ada hasil yang ditemukan

Hacking-Dersleri.pdf

N/A
N/A
Protected

Academic year: 2021

Membagikan "Hacking-Dersleri.pdf"

Copied!
99
0
0

Teks penuh

(1)

YENİ BAŞLAYANLARA GENİŞ HACKING ANLATIMI // 1. BÖLÜM

Değerli arkadaşlar, forumlardaki bilgilerin derlenmesi ve basite indirgenerek yazılması gerektiğine inanıyordum. Bunun için araştırdım, bu sırada kendim de geliştim. Şimdi, yeni başlayanların anlayabileceği düzeyde, geniş açıklamalı & içerikli bir döküman olması için bunu yazıyorum. Sıfırdan başlayan arkadaşlar için çok faydalı, "vasat" arkadaşların da içinde ufak detaylar bulabileceğini düşündüğüm bir döküman... Umarım faydalı olurum. Bu anlatımlarda, pratikten ziyade teorik bilgi vermek durumundayım ama, teoriyi oldukça geniş tuttuğum için pratik yapmanız kolaylaşacak inşAllah. Bunun yanında

öğrendiklerinizi misyon dahilinde faaliyete geçirmeniz için çalışmanız gerekiyor.

Anlatılanları pratiğe geçirirken karşılaştığınız soru(n)ları buraya veya başlı başına açtığınız bir forum konusuna yazarsanız yardımcı oluruz... Veya MSNM gibi iletişim programlarıyla da kafanıza takılanları "usta"larımıza sorabilirsiniz.

Bu kadar nutuktan sonra, başlayalım...

Web sitelerini hack’lemek için kullanılan iki yöntem vardır, domain ve host hack. Domain sitelerin adresidir, hosting ise siz sitenin adresini yazdığınızda yönlendiğiniz bilgisayardır, yani sitenin içerisindeki tüm dosyaları barındıran bilgisayarlar... Örneklendirecek olursak www.Cyber-boys.com bir domain’dir. Fakat bu sitede bulunan tüm dosyalar, bir hosting firmasının bilgisayarları içindedir. Siz adres bar’ınıza

http://www.Cyber-boys.com

yazdığınızda, Cyber-boys.com undosyalarının bulunduğu bilgisayara yönlenirsiniz. Bir sitenin domain’ini hack’lediğinizde, o domain’i sizin "hacked by xxx" yazan sayfanıza yönlendirirsiniz ve bu şekilde siteyi hack’lemiş olursunuz. Hosting hack’te ise, direkt olarak sitenin içeriğini değiştirir, Admin kullanıcısının ayarları ile oynar, yönlendirme ile filân uğraşmazsınız.

Şimdi yöntemlerden bahsedeyim...

Mail-hack: Domain hack için kullanılan en önemli yöntemlerden birisi mail hack’tir. Önce www.arama.com/domain.php3 gibi adresleri kullanarak hedefimizdeki siteye whois çekeriz (Whois çekeriz dedim de kafanız karışmasın; sadece verdiğim adrese gidip

karşınıza çıkan kutucuğa hedefteki sitenin ismini girip ilgili düğmeye tıklamanız yeterli ) ) ve orada admin mail veya technical contact gibi kısımlarda yazan mail adresini hack’leriz. Daha sonra bu whois bilgilerinde yazan domain veya host firmasına (ns1.xxx.com,

ns2.xxx.com, veya register through yazan yerlerden kopya çekebilirsiniz, birazcık İngilizce’yle olayı anlayabilirsiniz zaten) hack’lediğimiz adresten mail atarız ve deriz ki: "şifremi unuttum, siteme giriş yapamıyorum. Yani size rahatsızlık vermek istemem ama şu şifremi, görmüş olduğunuz bu mail’e atar mısınız?". Eğer size direkt olarak şifreyi yollamak yerine "Dur bakalım birader... Senin adın, yaşın, şeklin şemalin, yani bize kayıt olurken kullandığın bilgilerini bir gönder bize ki, senin o sitenin sahibi olduğuna inanalım ve sana şifreyi yollayalım. Ne malum senin siteyi hack’lemeyeceğin?" gibi bir cevap gelirse, whois bilgilerinin arasında bulunan admin-name, admin-city gibi bilgileri derleyin, şöyle bir kalıba oturtun ve sizden üye olurken kullandığınız bilgilerinizi isteyen şirkete yollayın... Hack’lemek istediğiniz sitenin domain veya host şirketi (genelde aynı şirket olurlar) size şifreyi yollayacak... Veya hiç mail yazmakla uğraşmadan, domain şirketinin sitesine girersiniz ve orada online olarak şifrenizi yolladıkları "Şifremi Unuttum!" gibi bir link varsa orayı kullanırsınız. Onlarda size şifreyi yollar... Eğer şifre gelirse, bu şifreyi sitenin FTP’sinde de deneyerek sonuca ulaşabilirsiniz (belki, çünkü kullanıcı adı da lazım FTP’lerde ve bu çok değişik kelimeler olabilir, siteadi.com olmayabilir kullanıcı adları büyük ihtimalle! En iyisi manuel olarak muhtemel kullanıcı isimlerini denemek veya finger çekmek -ki uzun iştir finger çekmek, konu dağılmasın. O yüzden burada yazmıyorum nasıl yapıldığını, ilerleyen bölümlerde yeri gelince kısaca değineceğim.-...) veya domain şirketini kullanarak, domain’i içinde "Hacked by xxx" yazan bir adrese

(2)

Tabii bu anlattıklarım için, öncelikle mail-hack’ten biraz anlamanız gerekiyor. O yüzden size şu anda hatırladığım birkaç mail-hack yöntemini yazayım:

1. Fake mail:

Tecrübesiz kullanıcıların mail’lerini almak için bire bir. Kurbana bir anonymous mail (Anonymous Mail=Belli bir mail adresinizin olması gerekmeden atabildiğiniz, kimlik bilgilerinizi taşımayan mail’lerdir denebilir) yollayan (aenima mail bomber gibi çoğu mail-bomber bu işi yapabiliyor) bir program veya bir fake mail/anonymous mail sitesi (mesela anonymous mail hizmeti www.anonymouse.ws adresinde var) kullanarak fake mail atabilirsiniz. Direkt olarak fake kodunu HTML şeklinde kendi elinizle yazabilirsiniz, ama "bununla uğraşamam" derseniz hazır fake kodlarını ve fake mail sitelerini kullanabilirsiniz. Tam yeri gelmişken söyleyeyim arkadaşlar, Hacking ile uğraşacaksanız en azından HTML’i bari bilin. Hazır fake kodlarını veya fake sitelerini de kullanabilirsiniz ama emin olun ki hiç bir kod sizinkinden güzel olamaz!.. Sadece Fake’de değil, her konuda lâzım HTML... Bunu öğrenin en azından... . Ayrıca Fake sitelerinden bazılarını biraz aşağıda veriyorum.

Öncelikle, fake mail’in mantığı nedir? Fake mail’de, adama kullandığı mail account şirketinden, veya -daha kesin sonuç alabilirsiniz- adamın üye olduğu herhangi bir

portaldan bir mail atıyormuş ve onun şifresine ihtiyaç duyuyormuş gibi davranıyorsunuz. Örneğin adama members@yahoo.com adresinden mail atıyormuş gibi gösteriyorsunuz (farklı bir mail’den geliyormuş izlenimi verme özelliği hemen hemen tüm fake mail sitelerinde veya anonymous mail programlarında vardır), ve onun size yolladığı şifresi sizin belirttiğiniz mail adresine geliyor, yani sizin mail’inize. Meselâ siz Mynet

yöneticisisiniz, "bir kullanıcı sizin siteniz hakkında bir şikayette bulundu, inceleme yapacağız" dersiniz ve "kullanıcı adı", "parola" ve bir de "sitenizin kısa tanımı" başlıklı 3 adet kutu gösterirsiniz. Formu kendi mail adresinize yönlendirirsiniz. Adam şifreyi yazıp gönder düğmesine bastığı an şifreyi siz alırsınız. Veya ne bilim, adama "üyelik

aktivasyonu" başlığıyla bir mail atarsınız ve adamın üyeliğinin aktifliğinin korunabilmesi için size kullanıcı adı ve şifresini göndermesini söyleyebilirsiniz. Onun üye olduğunu bildiğiniz bir web sitesinin admin’i olarak ona mail atarsınız ve dersiniz ki "Sitemiz yeniden yapılanma içerisine girmiştir. Kullanılmayan hesaplar sebebiyle hem şirketimiz zor durumda kalmakta, hem de size verdiğimiz hizmetlerde aksamalar görülmektedir. Eğer sitemizi kullanmaya devam etmek istiyorsanız kullanıcı adınızı ve şifrenizi aşağıdaki kutulara girin (/aşağıdaki linkteki forma yazın)...." vs. diyebilirsiniz. Veyahutta... Önce kurbana saçma sapan birkaç adet mail atarsınız(mail-bomb yaparsınız) mesela "ERROAR 0013e5B" gibi saçma sapan bir içeriği olur. Sonra adamın mail aldığı şirketin üyelik hizmetkârı olarak bir mail atar ve dersiniz ki: "üyelik hesabınızda bir problem çıktı,

üyeliğinizi yeniden yapılandırmamız için bize kullanıcı adı ve şifrenizi yollayın." Bunun gibi yalanlarla adamın şifresini istiyorsunuz ve adam sizin kendi mail adresinize veya

hazırladığınız Fake script’ine yönlenmiş olan forma şifresini gönderdiği an, artık size kalan şifre ve kullanıcı adını mail sitesinin login kısmına girip mail’i hack’ledikten sonra, kullanıcı şifresi ve gizli soru gibi çeşitli bilgileri değiştirmek... Ve ardından, hiç vakit geçirmeden host veya domain şirketinden şifreyi istemek.

Bu arada atlanmaması gereken bir konu var ki, bazı siteler HTML hâlinde gönderilen mail’leri biçimlendirmiyor, kodları gösteriyor (Mynet). Bunu atlatabilmek için stratejik bir site alıyorsunuz (mesela uyelikservisi.sitemynet.com gibi -mynet için inandırıcı olur bu tabii ki-) ve attığınız mail’de diyorsunuz ki: "aşağıdaki linke tıklayın ve bize şu şu şu sebepten dolayı yollamanız gereken bilgilerinizi gönderin." Aşağıdaki linkin bulunduğu siteye siz fake kodunu atıyorsunuz ve sonuçta mail sizin.

Fake sonuçlarının size ulaşabilmesi için kendi fake servisinizi de kurabilirsiniz. Mesela ücretsiz asp host’u veren websamba.com gibi bir yerden site alırsınız, bedava ASP destekli adresinize, sonra da paketteki hazır HTML kodunu veya kendi yazdığınız kodu

(3)

<form action="..." kısmındaki yeri değiştirip meselâ <form

action="http://www.websamba.com/Websamba daki_Kullanici_Adiniz/kayit.asp" şeklinde ayarlarsanız, sonuç alırsınız. Veya hiç uğraşmadan da hazır fake sitelerini

kullanabilirsiniz... Bir kaç tanesi:

http://members.lycos.co.uk/pcsever/fake - www.siberkorsan.net/fake/index.php www.hademeler.netteyim.net/fakemail.htm http://members.lycos.co.uk/lenogin/index.php?sys=tur1 http://members.lycos.co.uk/hacktim/index.php www10.brinkster.com/Dostturk/fake.htm www.kingsoffalcons.com/fake/index.php www.nailkaplan.tr.cx http://members.lycos.co.uk/adminnet/index.php?sys=tur1

Fake konusu biraz da sizin yaratıcılığınıza bağlı... Temel olarak mantığı yukarıdaki gibi... Tabii ki fake atarken kullanılan dilin resmî ve nazik olması önemli. Bunun yanında sonuna "Mynet A.Ş.", "Hotmail", "Yahoo! Member Services" gibi şeyler yazarsanız daha inandırıcı olur. Lâkin Doktor’a gönderilen fake(!)’deki gibi "saygılarımızla yahoo a.ş." yazarsanız millet sadece sizinle dalga geçer...)

Bu arada, fake’inizde adamın mail’inin alınmış olduğu şirketin sürekli kullandığı logosuna, resimlerine, linklerine de mail’iniz içerisinde yer verirseniz daha inandırıcı olur... ("Acaba onu Nası yapacam?" demeyin, hiç olmazsa HTML’i öğrenin be arkadaşlar! Tabii ki <img> ve <a> etiketleriyle))

2. Gizli soru tahmini:

Eğer şansınız varsa en zahmetsiz ve risksiz yöntem diyebilirim. Bilirsiniz ki çoğu mail şirketi üye olurken "şifreni unutursan girer ve şifreni değiştirirsin" düşüncesiyle bir gizli soru ve cevap belirlemenizi isterler sizden... Ve bazı kullanıcılar gizli soruları ve

cevaplarını basit seçerler: "adın ne", "en sevdiğin içecek ne" vs. İşte böyle durumlarda ya atmasyon yaparsınız, ya da adamla dostane bir şekilde irtibat kurar, bir süre konuştuktan sonra çaktırmadan gizli sorusunda saklı olan bilgiyi sorar ve öğrenirsiniz. Sonra da

mail’ini alırsınız ve şifreyle birlikte gizli soruyu da değiştirip mail’in sizin elinizde devamlı kalmasını sağlarsınız.

Hotmail’de gizli soruya ulaşmak için aşağıdaki adresteki, xxx@hotmail.com ile gösterilen yere kullaniciadi@hotmail.com veya kullaniciadi@msn.com yazarak adamın gizli sorusuna ulaşabilirsiniz, eğer mail’i alan kimse ülke seçilen bölümde Türkiye’yi seçtiyse. Eğer Türkiye seçili değilse -tıpkı benim mail’imdeki gibi-, sizden bir eyalet veya başka bir ülke seçmenizi isteyecektir hotmail. Eğer adam kayıt olurken Amerika’yı seçtiyse yandınız, çünkü ülke+eyalet+posta kodu’nu doğru girmeniz gerekiyorki bu da imkânsız. Neyse ben URL’yi veriyorum:

https://memberservicesnet.passport....com&xcountry=TR

Mynet’te ise Mynet Brutus programını kullanabilirsiniz. İlk versiyonda bazen atlayabiliyor, ama ikinci versiyonu sadece Windows XP’de çalıştığı için deneyemedim -yalnız herkes sorunsuz çalıştığını söylüyor-. Bu programı kullanarak adamın doğum tarihini

buluyorsunuz, sonra Mynet’e gidip gizli soruya ulaşmaya çalıştığınızda "doğum tarihini girmeden geçemezsin!" dediği zaman brutus’le öğrendiğimiz doğum tarihini giriyor ve gizli soruya ulaşıyoruz. Sonrası, sizin yaratıcılığınıza kalmış bir şey... Allah yardım etsin... Yahoo!’da ise "forgot password"le hiç uğraşmayın, arasında postal code’un da olduğu bir

(4)

takım bilgileri girmeniz gerekiyor. Bu da sallamayla tutturulacak bir şey olmadığına göre,...

3. Database Hack:

Bir siteye üye olurken kullandığı şifreyi, mail, hatta web sitesi şifresi olarak kullanan insanlar %85’lik bir orana sahiptir nereden baksanız. Eğer elinize bir şekilde bir sitenin database’i geçerse, adamın şifresini ve mail adresini oradan öğrenir, sonra da gider mail adresi üzerinde o şifreyi denersiniz. Muhtemelen hack’lersiniz!.. Buradan, oraya-buraya üye olurken mail/FTP/internet account şifrelerimizi kullanmamamız gerektiğini de çıkartmış olmalısınız. Ayrıca Database hack kısmına ikinci derste değineceğim.

4. Keylogger programlar:

Casus programlar olarakta adlandırılan bu keylogger’ların mantığı şudur: Bir bilgisayarda yapılan işlemleri, basılan tuşları şifreleyip sizin mail’inize daha önceden belirlediğiniz zaman aralıklarıyla rapor etmesidir. Adam bilgisayarını kullanırken arada bir,

-mail/FTP/internet account dahil- herhangi bir platformdaki üyelik hesabına girmek için kullanıcı adı ve şifresini kullanacağından ve bu bilgilerde size rapor edilenler arasında bulunacağından, aldığınız şifreyi kullanmak yoluyla adamın mail ve sitelerini hack’lemek şansı elinize geçecek. Amma.... Bunu yapmanızı önermem; çünkü bu yöntemle alacağınız mail’ler genellikle zararsız, kendi hâlinde, masum kimselerin olacaktır. Eğer okulda veya herhangi bir internet kafede kafayı taktığınız, mutlaka mail’ini veya sitesini almak istediğiniz birisi varsa, bu programları onun bilgisayarına kurun/kandırarak kurdurun ve onun bilgilerini kullanın. Masumlara dokunmayın!..

Bu programların isimlerini araştırarak bulabilirsiniz ama XPCSpy ve Invisible Keylogger isimli programların iyi keylogging yaptığını duymuştum. Serial falan isterlerse

crackfind.com gibi crack arama motorlarını kullanarak serial’larına ulaşabilirsiniz. Bu arada bu tip keylogger’ları hedef bilgisayara siz kuruyorsanız şuna dikkat edin; keylogger’ları kurarken size "nereye kurayım?" dediğinde "crogram

filesaccessoriesHyperTerminal" gibi kimsenin bakmak aklına gelmeyecek yerlere kurun ve eğer varsa başlat’taki, masaüstündeki program kısayollarını kaldırın ki, bulunmaası çok zorlaşsın...

5. Chat Ortamında Şifre İstemek:

Evet, bu tip insanlarda var. Yani kız taklidi yapıyorsunuz, birkaçta resim atıyorsunuz, sonra biraz nazlanarak mail şifresini istiyorsunuz. Verme ihtimali var,

eğlence/mizah/geyik bölümünde böyle bir olayın örneğine rastlayabilirsiniz!)

6. Trojan:

Adamın mail adresine veya MSNM gibi dosya paylaşımı yapılan ortamlarda bu Truva Atlarını yolluyorsunuz. Kurban bu programları bilgisayarına kabul edip çalıştırdığı zaman (server.exe genelde), bilgisayarı bazı portlarda açık oluşturuyor ve sizin bilgisayarınızdaki ana program vasıtasıyla bu portları kullanarak hedefteki bilgisayara bağlanıyorsunuz, o bilgisayar sizin kontrolünüz altına giriyor. İsterseniz tüm şifrelerine el koyabilir, isterseniz de sistemine çeşitli zararlar verebilirsiniz. Keylogger’ları devreye sokabilir, kurbanla chat yapabilir, ona mesajınızı gösterebilir, CD-Rom’unu açmak gibi oyunlar oynayabilir, aklınıza gelmeyen pek çok şey yapabilirsiniz... Ama bizim derdimiz kesinlikle adamın bilgisayarına zarar vermek değil, şifrelerine ulaşmak (bilgi paylaşımı ) ). Çoğu trojanda otomatik olarak "şifreleri getir" anlamına gelen işlevler / keylogger sistemleri olur ve siz

(5)

bunları aktif hale getirdiğinizde kurbanın şifrelerine sahip olursunuz. Yalnız çok bilinen trojanların büyük bir bölümü virüslerce de bilindiği için, kandırdığınız adamın anti-virüsü feryad-u figâna başladığı an (hele carspersky’nin bir bağırışı varki evlere şenlik ) şaklaban olursunuz. Yani bu tip dezavantajları da var. Bunun için bilinmeyen ve yeni çıkmış, taptaze, sımsıcak programları kullanmak her zaman için daha iyi sonuçlarla karşılaşmanıza sebeptir. Ve bazı trojan’ların kullanımları birbirini tutmuyor, aslında mantık aynı olsa da. Siz elinizdeki asıl programla (client.exe) server.exe gibi bir programcık oluşturur ve bunu karşı tarafın bilgisayarında çalıştırmasını 8 gözle beklersiniz... Veya karşının IP numarasını trojandaki ilgili yere yazıp açıklardan içeri dalabilirsiniz (R3X mantığı)... Aklıma gelen birkaç trojan: SubSeven, ProRat (Türkçe), Turkojan (Türkçe), Pro Aigent, netbus, schoolbus... Fakat bilinmeyen trojanların kullanımı daha iyidir...

7. Saksıyı çalıştırmak:

"Şimdi bu ne demek istemiş?" diyen birileri çıkacaktır eminim... Evet benim çok dikkatimi çekti ve gerçekten çok beğendim bunu...

Farinelli abinin forumlarda yazdığı bir mesajını aynen aşağıya alıyorum... Mesajı Yazan: farinelli

15 Kasım 2003 saat 18:02 - Kayıtlı IP

arkadaşlar ben en son hacklediğim siteyi anlatmak istiyorum... Ki sadece programlama bilmek yetmiyor anlaşılsın... www.XXXXX.com adresine whois çektim... domain.comdan. Adamın her türlü bilgisi gerçekti... Yahoo maili bırakmış... Denedim doğum tarihi v.s gerekliydi ne yaptım biliyormusunuz... bilinmeyen numaraları aradım... İstanbul/avrupa yakasında X mahallesinin muhtarının telefonunu aldım.. (adamın adresine kadar herşey gerçekti). Muhtarın çalışanlarınndan birine sert bir ses tonuyla..

ben keller partisinden arıyorum dedim (çok ciddiyim)

buyrun dedi... Bir genel kurul üyemizin kayıtları için teyid almam gerekiyor dedim... Arada bir "tamam başkanım buldum" dedim... Adamın adresini adını herşeyini, yanıt vermeden önce ben saydım... Kadın şaşırdı... bana sadece doğum tarihi lazım dedim...Verdi...

Sonrası malum... Domain.com’a şifremi unuttum dedim... Maili verdim bir baktım ki mailde parıl parıl parlıyor şifre... İşte size bir hack hikayesi....

___________________________________________ Nasıl ama???))

Geliştirilebilecek, daha aklı başıında bir hâle getirilebilecek, pek çok bilgiye ulaşmamıza yardımcı olabilecek, zekice bir iş... (Olayın gerçekliği tartışılabilir ama ben fikir vermesi açısından aldım bunu, ki farinelli abim yalan söylemez ). Demekki neymiiiiş? Hack sadece teknikle yapılmazmııışş!... Saksıda lazımmıış!...

8. Reset Password Özelliği (hotmail vs.)

Hotmail’de şifremi unuttum diyorsunuz ve karşınıza gelen reset password linkini kullanarak iletişim formuna ulaşıyorsunuz. Bu forma kurbanın kişisel bilgilerini

yazıyorsunuz ve en sonunda da diyorsunuz ki "şifremi ve gizli cevabımı unuttum/birisi mail’imi hack’lemiş, bir zahmet size belirttiğim mail adresime bunu yollar mısınız?". Tabii ki formda size ulaşılabilinmesi için bir mail adresi yazılacak kutucuk var, oraya kendi mail adresinizi yazıyorsunuz. Ama burada şuna dikkat edin; meselâ hack’lemeyi

(6)

matrixportal.com gibi beleş mail veren yerlerden aynı isimde bir mail alın ve o kutucuğa onu yazın ki, inandırıcılığınız artsın. Yani örneğe göre yazabileceğiniz bir adres

ebruzkiran@email.com ... Şifreniz gelince de gidip hemen mail’i hackliyorsunuz. Tabii ki reset password formuna girdiğiniz tüm bilgilerin doğru olması gerek şifrenin gelmesi için...

9. Paylaşıma açık bilgisayarları sömürmek:

R3X, Hound, Hallet, essential Net Tools gibi programları kullanarak önce bir IP aralığını taratıyoruz, sonra da çıkan paylaşıma açık bilgisayarlara -programın özelliğine bağlı olarak- ya girip Windows dizini altındaki PWL dosyalarını, program

filesglobalscapecuteFTP dizinindeki sm.dat veya smdata.dat dosyalarını çekiyoruz, ya da programın "şifreleri getir" veya "keylogger" gibi bir işlevi varsa onu kullanarak şifreleri elde ediyoruz. PWLTools gibi programlarla elde ettiğimiz dosyaların içindeki şifreyi kırıyoruz, sonrası ise PWL’lerden elde ettiğiniz şifreleri mail veya FTP hesabında

denemenize kalmış... (Eğer FTP şifresini aldıysanız -.DAT dosyaları ile- zaten FTP şifresi elinizde, gidin hack’leyin.) Aslında bunu trojan başlığında da yazabilirdim ama farklı bir konu...

Mail hack konusunda hatırlayabildiklerim bu kadar...

Arkadaşlar, yeri gelmişken... freeservers’tan alınmış siteleri hack’lemek için önce adamın mail’ini hack’liyorsunuz ve sonra ****************’a gidip "şifremi unuttum"

diyorsunuz ve oraya adamın mail adresini yazıyorsunuz. Tüm şifreler geliyor. Toplu katliyam şansı... . Peki 8m, 8k, 4t, s5 ... kısacası freeservers sitelerinin sahiplerinin kullandıkları mail’lere nasıl ulaşacağız? Bunu öğrenmek için aşağıdaki adreste,

xxx.xxx.com yazan yere, siteadi.8m.com gibi Site_adı.freeservers_uzantısı.son_uzantı şeklinde adresi yazacaksınız ve to: bölümünde yazan mail adresini hack’lemek için çalışacaksınız. URL:

http://xxx.xxx.com/cgi-bin/emailme

Ve bir not... Eğer bir site MUTLAKA AMA MUTLAKA hack’lenmeliyse, whois çekip sitenin "son kullanım" tarihini öğrenirsiniz. O tarihte bakarsınız, eğer webmaster henüz siteyi almadıysa domain i siz alırsınız.. Böylece adamı farklı bir domain almaya zorlar, sitenin ziyaretçi potansiyelini büyük ölçüde düşürürsünüz...

Evet arkadaşlar, ilk "anlatım"ın sonuna geldik. Anlamadığınız her şeyi sorabilirsiniz. Yakında ikinci bölümü de yayınlayacağım inşAllah. Şimdilik bu kadar, birkaç gün sonra II. bölümde buluşmak üzere...

(7)

Buyrun Geniş HACKERLİK anlatımı

Öcenlikle mrb arkadaşlar ben forumtr ilk geldiğim günden beni Web Hack kısmı ile ilgilendim bende hackerlik yapmak istedim ama öğreteneniz olmadı bende kendim buldum google den siz bana öğretmediniz ama ben öğrenemk isteyen lere veriyorum saygılar.

GENİŞ HACK ANLATIMI

Exploit meselesiyle başlayalım... Hack konusu içinde çok büyük bir önemi olan Exploit’ları en ince detayına kadar anlatmam mümkün değil, ama size mantığını ve konu hakkında bazı noktaları anlatacağım. (Konuyla ilgili herşey anlatılabilecek olsaydı, forumlarda "exploits/vulnerabilities" diye başlı-başına bir topic olur muydu?...).

Aslında hack’lenen sitelerin büyük bir bölümünün bu yöntemle indirildiğini söyleyen arkadaşlar da yok değil. Ben buna çok da inanmamakla beraber, başarılı ve "uzun

ömürlü" bir "defacer" olmak isteyenlerin mutlaka ilgilenmeleri gereken bir konu olduğunu düşünüyorum bu konunun.

Neyse... Konuya geçelim... Exploit’lar sayesinde bir sitede veya bir hosting bilgisayarında en yetkili kişi olmak mümkün. Amacı bu. Sizi o sitede veya server’da en yetkili kişi

(yönetici) yapmak. En yetkili kişi olunca da, o site veya server’daki tüm siteler konusunda her istediğinizi yapabilirsiniz.

Exploit’lar local ve remote olmak üzere iki şekilde yazılır. Local exploit’ları kullanabilmek için o hosting firmasında sizin de bir hesabınızın -yani bir sitenizin- olması gerekir. Local exploit’larla server’daki sitelerin hepsini hack’leyebilirsiniz. Remote exploit’ları

kullanabilmek için server’da bir hesabınızın olması gerekmez, kendi bilgisayarınızda exploit’u çalıştırabilirsiniz. Tüm server değil, tek siteyi deface edersiniz... Aralarındaki fark bu...

Exploit’lar genelde derlenmesi gereken kodlardır. Bazen, nadiren de olsa online çalıştırabileceğiniz exploit’larda bulabilirsiniz. Meselâ aşağıda verdiğim exploit, online olarak çalıştırılabilir ve sizi PHP-Nuke 6.5 ile yapılmış sitelerde admin yapar. Link: http://packetstormsecurity.nl/0310-...hp-nuke.6.5.php

Fakat çoğu exploit yukarıda verdiğim gibi online olarak, bir siteden çalıştırılamaz. Bunlar için önce hosting bilgisayarının, yani server’ın hangi işletim sistemini kullandığını

öğrenmelisiniz. Bunun için www.netcraft.com sitesine gidip sol üst kısımdaki yere sitenin ismini yazarsınız. search dediğiniz zaman sitenin hangi işletim sistemi üzerinde çalıştığını öğrenirsiniz. Daha sonra da bu sistemin exploit’unu bulur, siteyi hack’lersiniz. İşletim sistemlerine göre exploit’ları, exploit portalı olarak adlandırabileceğim

www.packetstormsecurity.nl , www.phreak.org/html/exploits.shtml ve hack.co.za gibi adreslerden bulup indirirsiniz veya google’da

işletim_sisteminin_adı exploit

şeklinde aramalar yaparak istediğiniz exploit’u çekebilirsiniz. Şunu da hatırlatayım; sizi bir sistemde en yetkili kişi yapan exploit, farklı sistemde işe yaramaz. Söz gelimi bir linux exploit’u windows NT’de iş görmez...

Exploit’lar genelde .C veya .PL uzantılıdır, bazıları ise çok az da olsa online çalıştırılabilir PHP dosyalarıdır, yukarıdaki örnekteki gibi... Önce ilgili exploit’u bilgisayarımıza download ediyoruz. Exploit’un uzantısı .c ise bunu shell’de derlememiz lazım. Shell nedir? Shell hesabı aldığınızda sürekli ve hızlı bir net bağlantısı olan bir makinede, linux komutları çalıştırabileceğiniz bir yeriniz olur. Biraz web sitesi mantığına benziyor. Web sitelerinde

(8)

bir hosting alırsınız ve buraya dosyaları upload edebilirsiniz, Shell’de ise aldığınız yerde Linux komutları çalıştırabilirsiniz. Aralarında böyle bir benzerlik ve fark var. Tabii Shell’i daha da geniş anlatmak mümkün ama biz de zaten Shell’in Linux komutu çalıştırma özelliğinden faydalanarak exploit’ları derleyeceğiz.

Net’te bedava shell’ler var, fakat bu shell’lerin işimize yaraması çok zor. Çünkü içerikleri geniş tutulmaz bunların... O yüzden paralı shell alınması veya bilgisayarınıza Linux kurulması gerekebilir (veya bir arkadaşınızdan Shell hesabı bulabiliyorsanız bulun derim).

Varsayalım ki bir yerden işimize yarayabilecek, sağlam altyapılı bir shell temin ettik. Bunlarla exploit’larımızı şöyle derleriz:

Öncelikle indirdiğimiz exploit dosyasını -ismini değiştirmeden- bir web sitesine atıyoruz, Mynet, Websamba vs. olabilir. Sonra Shell hesabımıza Putty programını kullanarak bağlanıyoruz. Bu programın amacı kısaca Shell kurulu bilgisayarlara bağlanmaktır -Hani web sitelerinin FTP’sine ulaşmak için CuteFTP gibi programlar kullanıyoruz ya, bunu da bir nevi buna benzetebilirsiniz.-. Shell’e bağlandıktan sonra, şu komutu yazıyoruz:

wget http://exploit u_attiginiz_site/exploit_adi.c

Bu komutla shell exploit’u bünyesine çekecektir. Dosyanın çekilip çekilmediğini ls yazarak çıkan dosya listesinden exploit’un ismini görürseniz anlarsınız, çekilmiş demektir. Daha sonra şunu yazmalısınız:

gcc -o exploit exploit.c

Burada shell, exploit.c dosyasını derleyecek ve derlenmiş hâlinin adını exploit yapacaktır. Daha sonra bu exploit dosyasını:

./exploit

yazarak çalıştırabilirsiniz. Bunu yazdığınızda, karşınıza gelecek ekranda Exploit’un nasıl kullanılacağını anlatan yazılarla karşılaşacaksınız. Bu ekranı da okuyarak exploit’un nasıl çalıştırılacağını öğrenebilirsiniz ama, genelde exploit’lar:

./exploit -h hacklenecek_site veya...

./exploit -i Hacklenecek_sitenin_IP’si

yazarak çalıştırılır. Burada yanlış anlaşılma olmasın, ./ işaretlerinden sonra exploit’un ismini yazacağız. Söz gelimi exploit’umuzun adı exp.c ise, gcc -o exp exp.c ve sonra da ./exp -h xxx gibi kullanmalısınız.

Bu arada server sahibi exploit’un önlemini aldıysa işe yaramazlar, tabii ki. şimdi de çok kısa olarak PERL’de exploit derlemekten bahsedelim...

.PL uzantılı exploit’leri derleyebilmek için öncelikle Active PERL programını download etmelisiniz. Link:

http://aspn.activestate.com/ASPN/Downloads/ActivePerl/

(9)

uzun sürebilir.

Kurulum bittikten sonra, hack’lenecek sitenin host’unda kurulu olan sistemi öğreniyoruz ve exploit’unu buluyoruz. Sonra bu exploit’u c erl in klasörüne kopyalıyoruz. Bunu çalıştırmak için, MS-Dos Komut İstemi’ni açıyoruz ve orada c erl in klasörüne geçiyoruz. ("Nasıl geçeceğim?" gibi bir soruyu kabul etmiyorum . Hiç yoktan birazcık Dos temeliniz olsun arkadaşlar. Bilgisayardan hiç çakmayan arkadaşların bu konularla uğraşması ne denli doğrudur, bilmiyorum.) Ama hadi yazayım yine de: MS-DOS Komut İstemini açtığınızda, sizi otomatikmen C:windows klasörüne atar. Burada cd..perl in yazıp enter’layın. Bu komutla o klasörü açabilirsiniz.

Burayı açtıktan sonra Perl hazır hâle geliyor. Burada, şunu yazarak exploit’umuzu kullanılır hâle getiririz:

perl exploit.pl -h www.kurban.com

Enter’landığında, kurban server’ın açıkları kapanmamışsa, sitede en yetkili kişi olursunuz. Devamı ise exploit’un özelliklerine bağlı. Exploit’unuz nelere izin veriyorsa, onları

yapabilirsiniz. Allah yardımcınız olsun .

Exploit konusunda anlatacaklarım bu kadar. Bazı arkadaşlar belki anlamamışlardır ama başta da söylediğim gibi anlatılması, programlama dillerinin mantığından ve shell, linux gibi konulardan bîhaber arkadaşlar için çok zor. Fakat yukarıdaki bölümün size yine de bir mantık vermiş, bir şeyler anlatmış olması gerekir diye düşünüyorum. Kafanıza takılanları sorarsanız -ben dahil- yardımcı olacak pek çok arkadaş çıkacaktır emin olun...

Hack yöntemlerinden birisi de ASP ve PHP gibi dillerin açıklarından faydalanmak. Bu açıklar sizi genelde Administrator seviyesine yükselten açıklar... Siteye Admin olarak girdiğinizde de zaten istediğinizi sistemden atın, istediğinizin şifresini alın, hatta sitenin ortasına "HaCKeD BY XXX" yazın... Bu tip açıklara biraz örnek vermek gerekirse:

’or’’=’ açığı: Önlemi alınmamışsa sizi administrator seviyesine yükselten bir açık. Üyelik sistemli ASP sitelerinde geçerli. Aslında sitede bir admin giriş yeri varsa ama bu sitenin direkt olarak anasayfasından ulaşılamıyorsa, yani index’te "admin girişi" diye bir yer görünmüyorsa, öncelikle site üzerinde manuel denemeler yapmalısınız. Örneğin siteadı/admin.asp , siteadi/login.asp , siteadi/forum/admin.asp , /admin/admin.asp, /admin/login.asp vs... Eğer tutturamazsanız, google.com’a gidip:

admin site: siteAdı.com

şeklinde bir arama yaparsanız, google sizin için sitede admin kelimesi geçen tüm sayfaları gösterecektir. Bunun dışında, aspindir.com gibi hazır kod sitelerinden download ettiğiniz script’leri incelerseniz, admin panelinin nerede tutulduğunu öğrenebilirsiniz. İşinize yarayabilir.

Bu bilgiden sonra, açığın nasıl kullanılacağını da kısaca yazalım. Kullanıcı adı/şifre girişi isteyen bir sitenin, bu bilgileri gireceğimiz formuna ulaşın (login form) ve aşağıdakileri ilgili kutuya yazın :

Kullanıcı adı: ’or’’=’ Şifre: ’or’’=’

Her iki kutucuğa da aynı şeyi yazıyoruz ve şansımız varsa sitede "hoppala" admin oluyoruz!

Formlardaki type="Hidden" değerini sömürmek: Genelde ASP destekli üyelik sistemleri üzerinde çalışan sitelerdeki bir açık. *Yasak Kelime* abi, *Yasak Kelime*hacker’ken bu konuda uzun bir döküman yazmıştı ("inputlar ve veri doğrulama" isminde), onu

(10)

özetlemek istiyorum.

Öncelikle üyelik sistemli bir siteye üye oluyoruz. Sonra kullanıcı adımızı kullanarak login oluyoruz. Çoğu sitede login olduktan sonra "bilgilerimi düzenle", "profil düzenle" vs. linkler olur ve bu bölümden kişi kendine ait pek çok bilgisini, hatta kullanıcı adı ve

şifresini bile değiştirebilir. İşte "profilimi düzenle" anlamına gelen linke tıklıyoruz ve sonra karşımıza bir form geliyor. Hemen "kaynağı görüntüle" diyoruz ve karşımıza aşağıdaki gibi bir form kaynak kodu geliyor:

<form action="guncelle.asp" method="post"> <input type="hidden" name="islenecekkullaniciadi" value="eski_kullanici_adiniz_burada_yaziyor_olmali">

<br>Kullanıcı adı: <input type="text" name="yenikullaniciadi"

value="eski_kullanici_adiniz_burada_da_yaziyor_ama_degist irilebilir"> <br>Şifreniz: <input type="password" name="yenisifre"

value="Burada_sifreniz_yaziyor_olmali"> ...

<input type="submit" value="Bilgilerimi Güncelle" </form>

Bu formda, action=".." kısmında belirtilen dosya form bilgilerini güncelleyecek olan dosyadır. <input type="hidden" yazan yerdeki kullanıcı adımız, type="submit" değerinde belirttiğimiz "Bilgilerimi Güncelle" düğmesine basıldığında action’da belirttiğimiz

guncelle.asp dosyası tarafından değiştirilecek. type="text satırı ekrana bir kutucuk çıkartır ve bu örnekte bizden oraya yeni kullanıcı adımızın girilmesi isteniyor.

type="Password" de ise yine ekrana bir kutucuk çıkar ve bunun içine yazılan herşey **** şeklinde görünür, şifredir çünkü. Şimdi, tekrarlayalım; örnekteki hidden’da üzerinde oynama yapılacak kullanıcı adı, text’te yeni kullanıcı adı, ve password’de de değiştirilebilir şifre yazıyor...

O zaman, biz hidden="..." bölümüne "administrator"ın sitede kullandığı nick’ini yazarsak, ne olur???

Admin’in ismini, cismini, mail adresini, en önemlisi de kullanıcı adı ve de şifresini değiştirebiliriz!..

Kaynağı Görüntüle dediğimiz sayfanın kodlarını kopyala/yapıştır’la not defterine atalım ve ilk önce action=".." daki kısmın başına -eğer yoksa-

http://www.hedeftekisite.com/varsa_alt_klasör/ ’u ekleyelim, sonra type="hidden"

name="xxx" value="xxx" yazan yere type="hidden" name="xxx" value="admin’in_nick’i" yazalım, veya type="hidden"’ı type="text" şeklinde değiştirip, dosyayı .htm formatında kaydedelim. Eğer ikinci dediğimi yaparsanız, .htm uzantılı dosyayı çalıştırdığımızda karşımıza eski nick’imizin olduğu bir kutucuk daha çıkacak, oradaki yazıyı silip admin’in nick’ini yazmak yoluyla da bu işi hâlledebiliriz. Örneğin, oynama yaptığımızda kod şöyle olacak:

<form action="http://www.hedeftekisite.com/guncelle.asp" method="post"> <input type="hidden" name="islenecekkullaniciadi"

value="Sitenin_Admin’inin_kullandigi_nick"> (Veya <input type="text" name="islenecekkullaniciadi" value="adminin_nick’ini_buraya_yaz"> ) <input type="text" name="yenikullaniciadi"

value="adminin_nick’i_ne_olacaksa_onu_yazın"> <input type="password" name="yenisifre"

value="adminin_sifresi_ne_olacaksa_onu_yazin"> ....

(11)

Bilgileri, yukarıda belirttiğim şekilde değiştireceksiniz. Bu arada benim örnekte .... ile gösterdiğim yerde çeşitli kutucuklar daha olması lâzım, meselâ mail adresi, web sitesi gibi. Buraları da kendinize göre uyarlamalısınız. Tüm bunları yaptıktan sonra

kaydettiğimiz ve üzerinde oynamalar yaptığımız .htm dosyasını çalıştırın, ilgili bilgileri girdikten sonra "bilgilerimi güncelle" düğmesine basın ve admin nick ve şifresini

değiştirmiş olun! Geriye kalan, sadece bu değiştirdiğiniz kullanıcı adı ve şifreyle sitenin üye giriş formunu süslemek ve "gönder"e basmak...

Bu yöntemin çalışmama ihtimali var, bunun iki sebebi olabilir; birincisi bu üç-kâğıdın önlemi alınmıştır, ikincisi ise bir yanlışlık yaptınız, sitenin klasör düzeni uygunsuz veya formda ufak bir farklılık var. Bu ikinci nedeni HTML bilen arkadaşlar kolaylıkla

atlatabilirler. Ben sadece örnek verdiğim için burada uzatmayacağım. Zaten anlamış olmanız lâzım...

Bir PHP-Nuke Açığı: PHP-Nuke eski versiyonlarında işleyen bir açık: http://www.hedef.com/modules.php?na...me=kullaniciadi

Bunu adres bar’ınıza yazacaksınız ve sondaki kullaniciadi yerine Administrator’ın sitede kullandığı nick’i yazacaksınız. Belki tutar, eski PHP-Nuke sürümlerinde...

Bir PHP-Nuke açığı daha: www.hedef.com/modules/forums/admin/index.php Nadiren de olsa sizi şifresiz olarak admin paneline sokabilir. Sonrası malum...

Açıklarla hacking’in temel mantığını anlamanız için bu kadar örnek yeterli. Birincisi açığını kullanacağınız dillerle ilgili iyi bir bilgi sahibi olmalısınız, ikincisi bildiklerinizi

küçümsemeden -lamerlik-mamerlik demeden- yaratıcılığınızı kullanacaksınız ve üçüncüsü ise en yeni açıkları takip edeceksiniz. Bu tip açıkları, meselâ Cyber-security.org,

olympos.org, * Yasak Kelime Kullandınız *.org, securityfocus.com gibi "Ben güvenlik portalıyım" diyen yerlerden öğrenebilirsiniz, çünkü bu siteler "bakın... böyle böyle bir açık var, bunu kapatmazsanız şöyle-böyle olur, o yüzden şu açığı şu şekilde kapatın" derken, aynı zamanda açığında ne olduğunu dile getirdiklerinden, çok faydalı olabilirler )...

Bir başka hack yöntemi ise Listpath kullanmaktır. Bunlar, server’daki klasör ve dosyaları görmemizi, onlar arasında dolaşmamızı ve onlar üzerinde bazı işlemler yapmamızı

sağlayan ASP veya PHP dosyalarıdır. Bu dosyaları sitenin hosting’ine bir şekilde sızdırırız. Eğer hosting bilgisayarında, yani server’da FileSystemObject açığı varsa (tabii ki windows sistemlerde bu açık olabilir, linux’ta başka isimler alır bu açık), dosya silebilir, içeriklerini değiştirebilirsiniz.

Önce bu listpath’lerden birini bir bilgisayarın host’una yutturuyoruz. Bunun bazı yöntemleri var. İşte birkaçı:

* Brinkster, Websamba vs. gibi ASP desteği veren Web Sitelerinden kendimize bir hesap, yani bir beleş web sitesi açıyoruz. Sonra bir listpath upload ediyoruz ve browser’ın adres kısmına yolunu yazıp çalıştırıyoruz.

* Bazı sitelerde upload özelliği vardır. google’da inurl:upload filetype:asp gibi çeşitli aramalarla ASP dosyalarını upload’a izin veren yerlere listpath’’in adını değiştirerek upload edebiliriz (örneğin test.asp gibi. Dikkat çekmemesi için...) Upload ettikten sonra dosyanın yolunu yazar ve çalıştırırız *Yasak Kelime*i, veya diğer listpath

programcıklarını...

* Hedefteki sitenin host firmasından deneme hostu alırız. Bazen gerek bile olmayabilir; zira FTP Kullanıcı adı: deneme şifre: deneme şeklinde hazır bir deneme hostu olabilir server’ın bünyesinde. Neyse... Siteye whois çekildiğinde, genelde en altta yazan

(12)

ns1.xxx.com , ns2.xxx.com şeklindeki yerler hosting şirketinin sitesini verir. Buradan 1 aylık deneme hostu alır ve listPath’i yüklersiniz, sonra da paşa paşa çalıştırıp host’ta cirit atarsınız. Ya da para verip bir host alırsınız. (ASP destekli olmak zorunda)

Bu gibi yöntemlerle listpath’i upload ettikten sonra, yolunu yazarak çalıştırabiliriz. Kullanımları aslında listpath’ten listpath’e değişir ama genelde klasörler arasında

dolaşabilmek için linkler bulunur, sürücülere ulaşmak için düğmeler bulunur ve dosyaları silip değiştirmek, (hatta *Yasak Kelime*li şekerde download etmek) için linkler

bulunabilir, bunları artık siz listpath’ten öğrenebilirsiniz. Şöyle bir göz gezdirerek, neyin ne olduğunu anlarsınız zaten.

Şimdi de birkaç bilgi vereyim yine bu konuyla ilgili. Eğer bir yere ASP listpath’i

yüklerseniz inetpub klasörüne ve oradan da wwwroot klasörüne gitmelisiniz. Genellikle burada tutulur sitelerin dosyaları... Eğer burada yoksa diğer dizinleri de deneyebilirsiniz. Ama elinizi mümkün olduğunca çabuk tutun ve mümkünse Proxy kullanarak IP’nizi gizleyin, her ihtimale karşı...

Hack’lemeyi plânladığınız bir sitenin dosyalarını silmeyi ve kendi dosyanızı upload etmeyi deneyin. Eğer olmazsa, o server’da FileSystemObject açığı yok demektir. O zaman size düşen, MDB dosyalarını bulmak. Bazı Listpath’lerde (meselâ *Yasak Kelime*liŞeker’de), dosya arama kutuları bulunur. Buralara mdb yazın ve çıkan dosyaları indirin. Eğer böyle bir şey yoksa sitenin klasörlerini karıştırmalısınız... Eski konularda MDB’lerle ne

yapabileceğinizi anlatmıştım, isterseniz 1. ve 2. bölüme geri dönüp hatırlayabilirsiniz... Şunu da söyleyeyim, MDB’leri ille de download etmek zorunda değilsiniz, MDB dosyalarını silerseniz siteyi çalışmaz hâle getirrirsiniz. Bozarsınız yani...

Bunun dışında, c rogram filesserv-userv-u.ini dosyasını da download edip FTP kullanıcı adı ve şifrelerine de ulaşabiliriz. Bu da aklınızda bulunsun...

Aslında en iyi ve zevkli hack yöntemi bu tip listpath programlarını kullanmaktır bence. ASP için *Yasak Kelime*li Şeker gibi Listpath’leri kullanabilirsiniz -ki en iyi ASP listpath’tir diyebilirim-. Bunun dışında PHP destekleyen server’lar için yapılmış listpath’lerde var. Burada link veremiyorum, yönetimden izin almaya vaktim olmadı, ama en azından isim vereyim, remView isimli bir PHP listpath var...

Evet arkadaşlar, herkesin yapabileceği, bir konu üzerinde uzmanlık ve fazlaca bilgi gerektirmeyen hacking yöntemleri kısaca bunlar. Bunlardan sonrası ise, üzerine ap-ayrı, başlı başına dökümanlar yazılabilecek uzun ve yeniler için anlaşılması zor konular. Ve bunun dışında, daha fazla ilerlemek için en azından JavaScript, ASP, PHP, CGI, PERL, C Dili, Unix/Linux, SQL, .... gibi konularda en azından temel bilginiz olması gerekiyor ki, tam anlamıyla kendinize "hacker" diyebilin. HTML zaten bilmek zorundasınız . Yoksa anlatılan bir çok şeyi anlayamamanız kuvvetle muhtemel.

Bu dökümanda size herkezin uygulayabileceği başlıca hacking yöntemlerini anlatmaya çalıştım ve mantığı kavratmak için bu kadar şey yazdım. Bundan sonrası sizin

öğrendiklerinizi misyonumuz dahilinde -kesinlikle küçümsemeden- pratiğe dökmenize ve yukarıda saydığım konular hakkında bilgi toplamaya başlamanıza kalmış. Tekrar

söylüyorum; öğrendiklerinizi pratiğe dökmek için çalışmanız çok önemli. CW bu konuda size önemli bir kaynaklık teşkil edecektir. Anlamadıklarınızı sormanız hâlinde size yardım edecek çok fazla insan var burada. Kıymetini bilin reshack´ın... Bu yöntemlerle de çok şeyler yapabilirsiniz aslına bakarsanız. Ama bilgisayar ve hacking konusunda ilerlemek isteyenlerin yukarıda saydığım konuların yanısıra programlama ile ilgili bilgi sahibi olması lazım

(13)

Cracking nedir

cracking kısa olarak program kırma da denilebilir. Program kırabilmek için

assembly dilini bilmeniz lazımdır. dongle adı verilen donanımlarla korunan programlar için ise iyi derecede assembly dilini bilmeniz lazımdır.

Assembly nedir

Assembly bir programlama dilidir. Bu dil ilk bilgisayarcıların keşfettiği bir dildir. İlk programcılar makine dili komutları ile programları yazmaktaydılar. Makina dili işlemciye

veri bitlerinin hexdecimal sayı sisteminde gösterilmesiyle oluşmuş bir dildir.

yani ilk programlar 0 ve 1 sayılarıyla yazılıyordu. ve bu sayılarla assembly dili geliştirildi assembly dili ile işlemlerin ingilizce karşılıklarının kısaltmalarından oluşuyordu.

Program Nasıl Kırılır

Eğer amacınız programları ücretsiz veya sınrısız kullanmak ise bu zorlu işe

girmenize hiç gerek yok www.astalavista.com da programın crackini bulabilrisiniz.

Fakat cracker olmak istiyorsanız başlayabilirsiniz. Program kırabilmek için programcılıktan da

anlamanız gerekiyor. Programları en basitinden debug programlarıyla kırılır bu programlarla kırmak istediğiniz programın o anda yaptığı ilşlemleri takip edersiniz dolayısıyla şifre yanlış hatası verdiği anı takip

ettiğinizde şifre ye ulaşabilir veya şifrenin algortimasını çözebilirsiniz Program Kırmak için gerekenler

1- Sabır

2- Assembly dilini bilmek

3- Windows u iyi derecede bilmek 3- Gerekli programlara sahip olmak Gerekli Programlar

En önemlisi debug programı olan softice, disassembler programı Windasm, Hex editör programı Hiew (Hackers View)

bunlardan başka işinizi kolaylıştıracak ekstra programlar da var. Örneğin Visual Basic programları için

SmartCheck Delphi programları için Dede vb. Programların linklerini vermiyorum siz google de bulabilirsiniz

eğer bulamayacak kadar bilgisayarda bilgisizseniz bu iştende vazgeçmelisiniz.

SoftIce Kullanma klavuzu alıntıdır

-

--SofICE Kurulumu

SoftICE ı iyi bir şekilde kurup ayarlamazsanız gerekli verimi alamazsınız.Kurulum ekranında önemli olan 3 nokta var

Video Adapter Mouse

(14)

Ekran kartı ayarları SoftICE'ın çalışması için çok gereklidir.Bu ayarları yanlış yaparsanız SoftICE ı kullanmanız mümkün olmıyabilir.Bu ayarlara çok dikat edin.İlk olarak ekran kartnız listede varsa onu seçin.Daha sonra Test tuşu ile çalışıp çalışmadığınız kontrol edin.Eğer ekran kartınız listede yoksa yahut ilerde problem yaşarsanız ekran kartı olarak "Universal Video Driver" seçeneğini seçin.

Mouse

Mouse unuzun tipi neyse ona uygun mouseu seçin.Yanlış mouse u seçerseniz SoftICE sapıtabilir o yüzden dikkatli olun.

SoftICE'ın Ayarlanması

SofICE i iyi ayarlıyamazsanız programdan faydalanamazsınız.İlk olarak bir boot menüsü oluşturalım böylelikle windows her açıldığında bize SofICE ile açılıp açılmıycağını

sorsun.Autoexec.bat ve config.sys dosyalarını aşağıdaki gibi değiştirin.

Eğer işletim sisteminiz WinME ise http://icedump.******** adresinden wmloaderı indirin ve readme dosyası okuyun.

Autoexec.bat dosya örneği.

!!!!Sizin autoexec.bat dosyanızın sonuna bu satırları ekleyin.Eğer başa eklerseniz sorun yapar.!!!

Rem ---Buradan itibaren kopyalayın---goto %config%

REM Load SoftICE - SoftICE in kurulu oldugu yer onemli !! :SICE

C:\PROGRA~1\NUMEGA\SOFTIC~1\WINICE.EXE REM SoftICE olmadan baslangic

:NORM

Rem ----Buradan kesin---Config.sys dosya örneği.

!!!!Sizin config.sys dosyanızın sonuna bu satırları ekleyin.Eğer başa eklerseniz sorun yapar.!!!

Rem ---Buradan itibaren kopyalayın---REM Menüyü olustur.

[MENU]

MENUITEM NORM,Windows 98

MENUITEM SICE,SoftICE ile Windows 98 MENUDEFAULT NORM,5

[NORM] [SICE]

Rem ----Buradan

kesin---Benim kullandığım winice.dat dosyasını download edin ve SoftICE ın kurulu olduğu klasöre kopyalayın.Winice.dat 'a yaptığınız her değişikliğin etkili olabilmesi için yeniden windowsun başlatılması lazım.Bu yüzden programı kurduktan sonra winice.datı değiştirip öyle restart atın

SoftICE Komutları

(15)

değildir.Kullana kullana sizde bir şeyler öğreneceksiniz.Fakat burada SoftICE 'ın nasıl kullanıldığına dair bir kaç örnek verelim

SoftICE a geçmek için Ctrl ve D tuşuna aynı anda basın.Bu bütün programları durduracak ve sizi SoftICE ekranına götürecetir.

SoftICE a geçince bir kaç pencere ve değişik bilgiler göreceksiniz.Alttaki pencere bizim komutları yazdığımız input penceresi.Bazı komutalar şöyle..

x = SoftICE dan çık.

bpx = SoftICE a belli api kodlarında dur emri bpm = SoftICE a belli bellek bölgelerinde dur emri bpr = Belli hafıza bölegelerinde dur emri

d = Belleği ve orada yazan değerleri göster e = Bellekteki değerleri değiştirir

cls = Input penceresini temizle.

s 0 l ffffffff 'text'= Hafızada text yazısını arar

Örnek vermek gerekirse

bpx getdlgitemtexta SoftICE a bu api kodunu görünce dur komutunu verir bpm 0157:0009AC2D SoftICE a o belleğe erişildiği zaman dur komutunu verir. bpr 0157:00643345 0157:00643345 iki yer arasında bir yere erişildiği zaman dur komutunu verir

d 00456787 o bölgedeki bellekteki değerleri gösterir. d eax eax registerinin belirttiği yerdeki belleği gösterir.

Birde input penceresinde kullandığımız komutalardan da bahsedelim.

bl = O andaki breakpointleri gösterir((00) BPX #0028:09876543 C=01 gibi) bc = O anda konulmuş break pointleri temizler (bc 1 bir nolu breakpointi siler.) bd = Break pointi kapatir(bd 0 0 nolu breakpointi kapatır)

be = Break pointi açar (be 0, kapatılan 0 nolu breakpointi açar) ? = Belli bir register veya sayının değerini gösterir.( ? 23 # gibi)

SoftICE Problemleri

Bu problemlerin %90 ı winice.dat dosyasını düzenlemediğiniz için olmaktadır.

Uyarı: Problemlerinize geçmeden önce lütfen winice.dat dosyasını download edip SoftICE ı kurduğunuz klasöre kopyalayın.

1. SoftICE a geçiyorum breakpoint koyunca symbol not defined diyor.

- Breakpoint koyduğunuz dll winice.dat dosyasında bulunmuyor demektir.Kernel32.dll user32.dll vs yi winice.dat dosyasında bulun ve o satırın en başındaki ; i kaldırın. 2. Bazen SoftICE a kendiliğinden geçiyor ve bir daha geriye dönemiyorum. - R tuşuna basın ve daha sonra faults off yazın.

3. Ctrl+D kombinasyonunu Alt+Z şeklinde nasıl değiştirebilirim; - winice.dat dosyasının INIT kısmını şu şekilde değiştirin

(16)

4. Ekran boyutunu nasıl değiştirebilirim.

- wc,wd lines değerlerini değiştirerek bunu yapabilirsiniz.

5. SoftICE bir sürü loading unloading vs mesajları gösteriyor bunu nasıl kapatabilirim - winice.dat ı açın ve VERBOSE=OFF satırını ekleyin.Yahut loader32.exe yi

açın.Edit/SoftICE initializing settings den "Disable diagnostic messages" ı seçin. 6. Init kısmına eklediğim komutlar çalışmıyor.

- Init kısmına eklenen komutlar ; ile birbirinden ayrılmalı ve en sonunda X; olmalıdır.X komutu SoftICE dan çık demek oldupundan eğer X; den sonra komut eklerseniz bunlar çalışmıycaktır.Kısacası init kısmı şöyle olmalıdır.

INIT="command1;command2;...;commandn;X;"

7. Bazen SoftICE girdiğim zaman mouse deli gibi oynamaya başlıyor.Hiç bir şey yapamıyorum.Bu olay bazen SoftICE dan çıktığım zamanda oluyor.

- Bu olay mouse işlem yaparken SoftICE a geçildiği zaman oluyor.Bu yüzden mouse un senkronizasyonu bozuluyor.Bunu düzeltemek için bir kaç kez Ctrl+M tuşuna basın.Bir kaç kez bastıktan sonra mouse eski haline dönecektir. Eğer bu olay windows ortamına

geçtiğinizde olursa Ctrl+Alt+Del tuşlarına bir kez tıklayın Task Manager geldiğinde hemen Esc ile çıkın.Buda mouse u eski haline getirecektir.

8. Bir program HKLM\Software\DandikSoft\Serial diye bir keyi okuyor.Ben bpx regqueryvalueexa şeklinde breakpoint koyuyorum ama SoftICE yüzlerce kez duruyor.Sadece belli keye ulaşıldığı zaman nasıl durdurabilirim.

- Bu soruyu biraz açıklıyarak cevap vermek istiyorum bunu iyi anlarsanız çok işinize yarar.Şimdi ilk olarak RegqueryValueexa fonkisyonu ne işe yarar ve hangi parametreler yollanır ona bir bakalım.win32.hlp dosyasını açıyoruz ve şunu görüyoruz

LONG RegQueryValueEx(

HKEY hKey, // çağrılacak keyin handle ı

LPTSTR lpszValueName, // alınıcak değerinin isminin olduğu adres LPDWORD lpdwReserved, // saklı

LPDWORD lpdwType, // değer tipinin adresi LPBYTE lpbData, // fonksiyon sonucunun adresi

LPDWORD lpcbData // fonksiyon sonuc adresinin büyüklüğü );

Bu fonksiyon stdcall şeklinde bir fonksiyon yani parametreler en sondan başlayarak push ediliyor.Siz bu breakpointi koyup SoftICE geçtiğiniz zaman ESP şu şekilde olacaktır

...

[ESP+18h] - lpcbData

[ESP+14h] - lpData &lt;&lt; Buraya fonksiyonun sonucu geliyor. [ESP+10h] - lpType

[ESP+0Ch] - lpReserved

[ESP+08h] - lpValueName &lt;&lt; Alınıcak olan değerin ismi. [ESP+04h] - hKey

[ESP+00h] - return EIP &lt;&lt; Call'ın yapıldığı adres.

Yani SoftICE durduğu zaman biz dd esp+14 yazarsak fonksiyonun sonucunun nereye yazıldığını görürüz.Yahut dd esp+8 yazarsak hangi anahtarın çağrıldığını bulabiliriz.Şimdi bizim istediğimiz sadece bir keyden okunduğu zaman durdurmak.Aşağıdaki breakpoint işimiz görecektir.

(17)

BPX RegQueryValueExA IF *(ESP-&gt;8) == 'Seri' DO "D ESP-&gt;14;"

Eğer program Seri ile başlayan bir keyden bir şey okursa dur.İsterseniz bu nasıl oluyor bir bakalım

*(ESP-&gt;8) demek esp+8 in gösterdiği yerdeki içerik demek.Bildiğiniz üzere push edilenler dword olduğu için yani 4 byte biz sadece 4 haneyi okuyabiliyoruz.Eğer esp+8 in gösterdiği yerde Seri yazıyorsa,

Do d esp-&gt;14 de esp+14 bölgesi yani sonucun alındığı bölgeyi göster demek.Bu şekilde yazmak uzun olabilir o yüzden macro ile bu işi halletmek en güzeli.Bu makroyu winice.dat dosyasına ekliyebilirsiniz eğer ekli değilse

MACRO bpreg="bpx regqueryvalueexa if*(esp-&gt;8)=='%1' do \"d esp-&gt;14\"" %1 demek macroya gönderilen parametre demek \ işaretlerini eklememizin sebebi SoftICE, " işaretlerini macro bitişi kabul ettiği için biz \ işareti ile " ları yok saydırıyoruz. eğer Serial keyine ulaşıldığında durmasını istiyorsanız SoftICE da iken artık sadece şunu yazmanız yeterli olucak

bpreg Seri

Dikkat edin sadece ve sadece ilk dört karakteri giriyorsunuz.

Bu şekilde macroları geliştirebilirsiniz.Mesela bunu getwindowtexta veya getdlgıtemtexta ya uygulayıp sadece sizin isminiz istendiğinde SoftICE a geçmek vs .Unutmamanız gerek fonksiyona gönderilen parametreler ve bunları ESP de göründüğü durum.Her bir

parametre bir dword da oluyor.Yani sadece ilk dworda erişme şansımız var. Umarım bu ipuçları size faydalı olur.

---

---Winice.dat dosyasını adidascrack.*********.com/winice.zip burdan indirebilirsiniz (eğer indirmede sorun yaşarsanız www.mynet.com a

girip adres satırını adidascrack.*********.com/winice.zip yazın.

Hiew Kullanmak Klavuzu

F1 Dosya hakkında bilgiler verir

F2 Marj ayarlaması yapar/ayarı kaldırır F3 Dosyayı A/H/T moduna dönüştürür F4 Modu belirler

F5 Verilen adrese gider (A/H modu için) F6 Linefeed, satır ayarlaması yapar.

F7 A/H/T modunda arama yapar, E modunda crypt eder. F8 A/H modunda header, T modunda XLAT, E modunda XOR F9 A/H/T modda dosya açar, E modda dosyayı günceller F10 A/H/T modunda programdan çıkar

Alt-P Ekranı bir dosya olarak saklar. Alt-R Dosyayı yeniden yükler. Ctrl-F3 Bul/değiştir

(18)

Ctrl-F7 Aynı kritere göre sonrakini ara Ctrl-F8 Önceki dosyaya geçer

Ctrl-F9 Sonraki dosyaya geçer + Satır işaretler (Bookmark) Alt-(1..8) İşaretlenen satıra gider Alt-- Geçerli bookmarkı siler

Assembly Dili Hakkında Bilgi Assembly Dili Hakkında Biraz Bilgi

Kullanılan belli başlı assembly komutlarını basitçe açıklamaya çalıştım, bunları bilmeden hareket edemeyiz.

mov komutu;

Bu komut registerlere değer atamak için kullanılır. mov eax, 8 ,bu komuttan sonra eax=8 olacaktır. mov eax, ebx ,ebx eax'e kopyalanır.

cmp komutu;

Karşılaştırma komutudur. Arkasından da sonuca göre ya devam edilir, yada başka bir kısma atlanır. Burayı atlamak için ise je, jz komutları kullanılmaktadır.

cmp eax, ecx ,burada sadece eax, ecx ile karşılaştırılmaktadır. Herhangi bir dallanma yok.

jmp komutu;

Şartsız dallanma komutudur. Program başka bir satıra yönlendirilir. jmp 00415265 ,ile program bu 415265 adresine yönlendirilir.

je komutu;

Karşılaştırma sonucu eşit ise belirtilen adrese zıplanır. Öncesinde ise genelde yukarıda gösterilen cmp ile iki değer karşılaştırılmıştır.

cmp eax, ecx

je 00415265 ,eax değeri ile ecx değeri birbirine eşit ise 415265 adresine zıplanır, değilse program olduğu yerden devam edecektir.

jne komutu;

Karşılatırma sonucu eşit değil ise belirtilen adrese zıplanır. cmp eax, ecx

(19)

jne 00415265 ,eax değeri ecx değerine eşit değil ise 415265 adresine zıplanır.

call- ret komutları;

call komutunun kullanıldığı yerde program belirtilen adrese gider ve burası procedur diye adlandırılır.Buradaki komut dizisi işlenir ve ret komutunun kullanıldığı yerde program tekrar döner, call komut satırının altındaki adresten devam eder.

call 00415265 , program 00415265 adresine gider, bu procedur işlenir ve tekrar döner.

add komutu;

Toplama komutudur.

add eax, 5 ,eax değeri eax+5 olacaktır.

add eax, ebx ,eax yerine ebx değeride eklenerek eax'e yazılır.

inc komutu;

Devamındaki registerin değerini 1 arttırır.

inc eax ,eax değeri bu komut sonrası eax+1 olacaktır.

dec komutu;

Devamındaki registerin değerini 1 azaltır.

dec eax ,eax değeri bu komut sonrası eax-1 olacaktır.

push-pop komutları;

Bazı değerler tekrar lazım olacaklar ise bunları stack' a atabiliriz, yani bir süre saklayabiliriz. Bunun için push komutunu kullanırız, tekrar çağırmak için ise pop komutunu kullanırız.

push eax ,eax yığına atılır, pop eax , eax tekrar çağırılır.

Breakpointler

bpx getdlgitemtexta : Sizin girdiğiniz değerler kontrol edilecekse kullanılabilir, bpx getwindowtexta : Yukarıdaki breakpointin alternatifi,

bpx hmemcpy : Visual basic ile yazılmış programlarda yukarıdakiler işe yaramaz, böyle zamanlarda kullanılır,

bpx messageboxa : Programların verdiği bazı hata mesajlarını yada nag ekranlarını bununla yakalayabiliriz,

(20)

bpx getsystemtime : Zaman kontrolü yapıldığı durumlarda kullanılır, bpx getlocaltime : Zaman kontrolü için diğer alternatif,

bpx createfilea : Dosya kontrolü yapıldığında crc sınamalarında kullanılabilir, Softice kontrolu içinde kullanılmaktadır.

bpx readfilea : Dosya kontrolü için diğer alternatif.

bpx regqueryvalueexa : Register kontrolü için kullanılmaktadır.

İlk Programın kırılması

İlk Program Kırma

Şimdi Yeni Başlayanlar için basit bir crack ı anlatalım. programı adidascrack.*********.com/1.zip den indirin

Artık crackme'yi kırmaya başlayabiliriz. Programı açtık, sallama seriali girdik, Ctrl-D yaptık ve SoftIce açıldı. Şimidi breakpoint koyalım (GetDlgItemTextA) ve softice'dan

çıkalım(X yazıp enterlayabilirsiniz.).Ve PassMe'de Chack diyelim. Hooop SoftIce geldi. winice.dat dosyasını softice yi kurduğunuz klasöre kopyalamazsanız softice

brakpointeri koyarken hata alırsınız.

Bir kere F11'e basın ve calldan çıkıp aşağıya gelin:

017F:00401056 FF15701D4000 CALL [USER32!GetDlgItemTextA]

017F:0040105C 3C08 CMP AL,08 &lt;--- 8 karakterlik bir serial girip girmediğinizi kontrol eder.

017F:0040105E 7590 JNZ 00400FF0

017F:00401060 BFC2114000 MOV EDI,004011C2 &lt;-- yazıyı EDI'ye taşır 017F:00401065 33C9 XOR ECX,ECX

017F:00401067 33D2 XOR EDX,EDX 017F:00401069 33F6 XOR ESI,ESI

017F:0040106B 8A0F MOV CL,[EDI] &lt;--- ilk karakteri CL'nin içine taşır

017F:0040106D 8A5701 MOV DL,[EDI+01] &lt;--- ikinci karakteri 'nin içine taşırn DL 017F:00401070 80FA00 CMP DL,00 &lt;--- yazının ulaşıp ulaşmadığını kontrol eder 017F:00401073 7409 JZ 0040107E &lt;--- evetse, jump(atla)

017F:00401075 01D1 ADD ECX,EDX 017F:00401077 01CE ADD ESI,ECX 017F:00401079 83C702 ADD EDI,02 017F:0040107C EBED JMP 0040106B 017F:0040107E 01CE ADD ESI,ECX

Şimdi 00401056 daki olayı anlamış olmanız lazım. Çünkü burada yazdığımız serialin 8 karakter

olup olmadığını kontro edecek. Program ilk 4haneyi son 4 haneye ekliyor.

(21)

trace edip şağıya gelince daha iyi anlayacaksınız.

EAX=34333231 EBX=0063FC34 ECX=38373635 EDX=00000000 ESI=455B455B EDI=00401300 EBP=0063FBE0 ESP=0063FBE0 EIP=0040109E o d I s Z a P c CS=0167 DS=016F SS=016F ES=016F FS=12E7 GS=0000 ÄÄÄÄÄPASSME!+12F4ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ byteÄÄÄÄÄÄÄÄÄÄÄÄÄÄPROTÄÄÄ(0)ÄÄ 016F:004012F4 00 00 00 00 00 00 00 00-00 00 00 00 31 32 33 34 ...1234 016F:00401304 35 36 37 38 00 00 00 00-00 00 00 00 00 00 00 00 5678... 016F:00401314 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ... 016F:00401324 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ... ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄPROT32Ä 0167:00401092 BF00134000 MOV EDI,00401300 0167:00401097 33C0 XOR EAX,EAX 0167:00401099 8B07 MOV EAX,[EDI] 0167:0040109B 8B4F04 MOV ECX,[EDI+04] 0167:0040109B 8B4F04 MOV ECX,[EDI+04]

0167:0040109E 01C8 ADD EAX,ECX --&gt;EAX ECX'e Eklenmiş 0167:004010A0 3BC6 CMP EAX,ESI

0167:004010A2 7402 JZ 004010A6 ;Good cracker 0167:004010A4 EB2E JMP 004010D4 ;Bad cracker

ECX registeri "5678" (35363738) değerini tutuyor. Satır 0167:0040109E 'da EAX ECX 'e eklenmiş. Ve sonra ESI (455B455B) değerinde bunlar karşılaştırılır.

Eğer eşitseler: satır 004010A6 'a atlar Bu iyi birşey çünkü Crackme'yi kırdın. Ama eğer eşit değilse yeniden dene..

Yazar bu programında değişik bir algoritma kullanmış ve ilk dört karakter ile son dört karakteri yer değiştirmiş, bu nedenle bie den fazla serialimiz oluyor. Şunları deneyin: pass1:-!-!.$.$ pass2:-$-$.!.! pass3:-$-!.!.$ pass4:-#-#."." pass5:."."-#-# pass6:-#."."-#

asp destekli siteleri çökertme!!! Oncelile programı indirelim

http://www.e-bilisim.org/issdata.zip http://www.e-bilisim.org/sitebulma.rar

Simdi "Finde Site" adlı programı calistirin ve "Key wor" yazan yerin altına Ornek :

hk filetype:asp

yazın burda hk ulkelerin alan adı kısaltlamarı (Kuzey Kore) buraya baska uzantılar da yaza blirsiniz tr (turkiye) gibi domain uzantılarını

mcuma.sitemynet.com/ulke.htm

burdan bula bilirsiniz burda ki her uzantıyı arama yaparken kulana bliirisniz.

"filetype:asp"de asp destekli serverlar yada asp dosyaları bulunan siteleri armamızı saglar. (ikiside aynı seyler zaten :-P yada benzeR ne farkeder :-) )

(22)

(burda ki amac asp destekli siteleri bulmak, google daki arama tekniklerini iyi bi sekilde biliyosanız daha cok site bulabilirsiniz)

hk filetype:asp yazdıktan sonra "Capture Links" diyoz we siteleri bulmaya baslıyo arama bitikten sonra tumunu seciyoz ve bi Metin belgesine kaydediyoz (*txt)

Sonra "DavS" adlı programı acıyoz "Criar" yazan yerin altında ekliycemiz dosyanın adnını yazıyoz ben "/madboyiso.htm" yazdım sonra "Setar texto...." yazan yerin altınada bisiler salıyoz ben :-)

" Hacked ßy gecekusu_always |-)" (isterseniz html kodları yada asp kodları da kulana bilirsiniz yanlız asp kod kulanıcanız zaman /demonsgod.htm yerine /demonsgod.asp yazmalısınız) yazdım sonra "listar" diyoz ve kaydetigimiz metin belgesini acıyoz ( hani su arama yaptıgımız siteleri metin belgesine atmsıtık ya onu :-P )

"Start Scan..."

dedikmi hack etmeye baslıyoz... "Pages Own.." yazan yerin altına dusen siteleri hack etmis oluyoz..

NA Security Tester müthiş birşey mutlaka bakmalısınız

(23)

---Evet Beyler Şimdi Size Çok Süper Bir Programdan bahsedeceğim Programın Adı : NA Security Tester v2.9 Beta 3

Programın Tekniği : GET Buffer Overflow Açığını Kullanarak DoS ( Denial OF Service) ataklara karşı sunucu güvenliğini test eder

Etkilediği Sistemler :

Bütün Windows Serverver Versiyonları Bütün Linux Sürümleri

Bütün IIS , Apache vb Sunucu Yazılımlarının tüm Versiyonları Tüm Donanımsal ve Yazılımsal Korumalar Routerlar Friwaller

Güvenlik Çözümü : Yapılan Yüzlerce Teste Şuan İçin Herhangi Bir Çözüm Bulunamadı Açıklama : Bu program yukarda yazıldığı gibi GET Buffer overflow açığını kullarak socket handle dediğimiz handle leri sunucu tarafına yollar ve aşırı efor sarf etmesini sağlar. sunucu aşırı efor sarf ederek normal ziyaretçilerden gelen isteklere cevap veremez duruma gelir ve çevirim dışı olur.

Yazılım 1.0 - 1.5 - 2.0 - 2.5 - 2.6 - 2.7 -2.8 versiyonları daha önce çıkmıştır ve security ile ilgilen bir çok kişi bu programdan haberi vardır sanırum

Suanki En Son Versiyon 2.9 beta 3

Program Çok Etkili Bir Programdır Yazılım Geliştirilme süreci boyunca yapılan yüzlerce hatta binlerce test te etkisi kanıtlanmıştır.

program ile kendi sitenizin veya güvenlik hizmeti verdiğiniz müşterilerinizin sunucularının testini yapabilirsiniz.

Programla daha önce yapılan testlerde bütün donanımsal ve yazılımsal korumalar ( router , friwall , vb) ile korunan sitelerin / sunucuların yazılımdan etkilendiği ve çevirim dışı kaldığı testpit edilmiştir.

Hatta www.ddos.com sitesi DoS ataklara karşı binlerce dolarlık koruma satan bir firma ama programla Tek bir pc den 256K ADSL bağlantıda 60 thread la yapılan test sonucu site kapanmıştır ve test sırasında bir yandan msn açık chat yaplıyor bir yandan sörf yapılıyor yani bağlantıyı kasmadan ayrıca msn de online olan kişilere sitenin online olup olmadığı sorulmuştur verilen cevap site kapalı

yine www.cisco.com sitesi dünyanın en önde gelen router friwall üreticidir. html siteleri olmalarına rağmen 2 ayrı pc den yapılan eş zamanlı test sonucu www.cisco.com sitesi de çevirim dışı olmuştur bu şahitlerde ispatlanmıştır.

Download url 1: indirmek için tıklayın

Program Yardımı ve Kullanmak Şekli

(24)

Hedef Site:

buraya test yapacagınız sitenin domain nini başına http:// koymadan direk www.deneme.com şeklinde yazın

Soru: bazı sitelerde sub-domain kullanılıyor ve başında www olmuyor bu durumda ne yapacağız?

Cevap : örneğin test yapacagınız sitenin forumu http://forum.siteadi.com/ şeklinde ise Hedef site bölümüne yine başına http:// koymadan direk forum.siteadi.com şeklinde yazın

Thread :

Buraya bilgisayarınızın özeliğine ve bağlantı hızınıza göre bir değer yazın.

bu bölüm test yapacagınız sitenin / server rın özeliklerine görede belirlemeniz gerekebilir. örneğin kendi dedicated server rında olan bir siteyi indirmek için normal shared host tan hizmet alan bir siteden daha fazla thread kullanmak gerekebilir

Tarayıcı :

Bu bölümü degiştirmenize gerek yoktur. ancak site adminleri isapi ile belirliyi tarayıcıların siteye erişmesini engellerse bu bölümü degiştirerek yine test yapabilirsiniz.

İstek Sayfası :

buraya test yapacagınız sitedeki sayfa adını yazmanız lazım. bu bölüme özelikle php , asp gibi server rı yorabilcek sayfa adrslerini yazmanız iyi olur.

örneğin bir portal sitede www.siteadi.com/index.php ise istek sayfasına index.php yazmalısınız

örneğin test yapacagınız sitede forum varsa ve bu direk dizine degilde alt dizine kurlu ise yani www.siteadi.com/forum/index.php şeklinde ise istek sayfasına forum/index.php yazmalısınız.

örnegin test yapacagınız sitede forum veya portal scripti farklı bir dizinde ise yani www.siteadi.com/bb/index.php şeklinde ise istek sayfasına bb/index.php yazmalısınız

Referer:

bu bölüm amaç için kullanıbilinir. 1. Hotlink koruması olan sitelerde :

örneğin siz siteye girmek için wwww.siteadi.com/forum/index.php şeklinde internet explorer raz yazıdıgınızda sizi farklı bir sayfaya yönlendirip ordaki linke tıklarak foruma girmeye zorluyorsa

referer bölümüne test yapacagınız sitenin adresini

(25)

burda tiklanansayfa.htm den kasit şudur siz siteye veya foruma girdiginizde size giriş için bir resime veya linke tıklamanız istenen sayfanın url sini gireceksiniz.

örnek 1. foruma giriş için index.htm den bir linke veya resime tıklamanız isteniyorsa referer bölümüne http://www.siteadi.com/index.htm yazmanız gerekli

örnek 2. foruma giriş için direct.html den bir resim veya linke tıklayarak giriyorsanız referer bölümüne http://www.siteadi.com/direct.html yazmanız gerekli

2. Salak adminleri şaşırtmak için

piyasaya bilgisiz adminle dolu: siz www.xxx.com sitesine test yaparken referer bölümüne http://www.yyy.com/ yazarsanız www.xxx.com admin leri loglarda sanki www.yyy.com dan gelmiş gibi görebilir. ama bunu bilgili admin ler yemez esas amacı hotlink korumasını aşmaktır

İmza :

Bu bölüme server loglarına bırakmak istediginiz imzayı girebilirsiniz. test yaptığınız sitenin adminleri ve server adminleri log larda sizin imzanınızı görecektir.

örnek : KeNZoBoY was Here Örnek 2: zuhahaa sie lan artık ne isterseniz yazın

---Basic Auth

Bu özelik şifre koruması olan siteler içindir. diyelimki siz bir siteye kafayı taktınız günlerce kapatınız burayı bu sitenin admini parola korumalı klasör olarak yapabilir siteyi

yani siz www.siteadi.com diye girdiginizde veya www.siteadi.com/forum/index.php diye girginizde pop-up olarak bir parolo ekranı ile karşılaşırsanız admin orda sizden belli bir kullanıcı adı ve parola girmenizi isteyecektir.

eyer admin diyalog ekranında ortak bir kulanıcı adı ve parola belirlemişse Basic Auth ta username ye kullanıcı adını password dada şifreyi yazın

eyer ortak bir kullanıcı adı ve parola yoksa ve illa şifre istiyorsa siteye girmek için kullanıcı adı ve parolayı kafanıza göre bişiler sallayabilirsiniz

bazı sitelerde basic auth koruması ile referer koruması birlikte konur bu durumda siz ortak kullanıcı adı ve parolayı yazın birde hangi sayfadan tıklatıp foruma sokuyorsa o sayfanın url sini de referer ra yazın böylece yine siteyi/server rı kapatırsınız işlemez duruma getirirsiniz

Şok Yap:

Saldırı sırasında aktif olan bu buton server ra ani şok lar yaparak server rı felç eder. Saldırıya başladıktan bir iki dakka sonra Şok Yap butonuna 2-3 kere basabilirsiniz.

(26)

işin suyunu çıkarmayın çok basmayın

Hidden Attack Mode :

Yine saldırı sırasında aktif olan bu buton da programı gizleyebilirsiniz. ayrıca bu butona basmadan önce Ctrl + Alt + Del İptal check box sını işaretleyip bu butona basarsanız program Ctrl + Alt + Del tuşunu iptal edecektir.

---Proxy Kullanma

Proxy Kullan kutusunu işeretleyin gelen pencereden listeye çalışan sağlam proxy leri yükleyin

proxyler iport formatında olmasına dikkat etin proxy ile test yapmanın temel amaçları:

direk kendi ip adresinizden test yaptığınızda ip adresiniz banlanabilir bu durumun önüne geçmek için programa

proxy server üzerinden test yapabilme özelliği eklendi

Proxy kullanarak yapılan testin amacı hem siteyi kapatmak oldugu gibi sitenin bandwith ini aşırı derecede yiyerek sitenin suspend olmasını sağlamaktır

soru : Proxy ile test yapıyorum ama site kapanmıyor neden?

cevap : Kullandığınız proxy sayısı + proxylerin hızı + kullandığınız thread sayısı + bağlantı hızınıza orantılıdır etkisi

ama proxy özeliğindeki temel amaç çook band yiyerek sitenin suspen olmasını sağlamaktır fakat yaptıgımız onlarca testte

gördükki proxy ler sağlam olduktan sonra yine asp php gibi dinamik sayfalardan oluşan siteler portallar ve forumlar hemen kapanmış ve bir süre sonra suspend olmuştur

soru ve teknik destek için : oyasiye@hotmail.com kenzoboy@1numara.org veya bu başlık altında yazabilirsiniz

---Yeni verisyon Bildirimi : İşte Beklenen An Geldi.

NA Security Tester v2.9.5 Download da sunuldu.

www.1numara.org adresinden sürekli güncel linkler verilcektir. ve bu topicte ve benim imzamda da sürekli güncel linkler olcaktır. Yeni versiyonda gelen deyişiklikler

1-) Çoklu Dinamik Dil Desteği Eklendi.

Programı kullanan kişi programı istediği dile çevirebilcek. bunun için Languages klasörün içindeki English.lng dosyasının bir kopasını yine o klasörde kendi diladi.lng şeklinde yapıp. o dosyayı notepad ile açıp : işaretinden sonrasını kendi diline çevirmesi yeterlidir.

program otomatik olarak o dile çevrilecektir. Örnek

Referensi

Dokumen terkait

A jelaktusok legalapvetőbb sajátosságainak tárgyalása után megnyílott az út afelé, hogy tisztázni lehessen a beszédaktusok és a jelaktusok közötti legalapvetőbb viszonyokat,

Dalam perikanan dengan permasalahan bycatch dan discards seperti yang diidentifikasi oleh penilaian risiko sebagaimana dimaksud pada ayat 4.1.2 Panduan ini dan di

This month resistance level 1770, if the index has breaks out wedge bound of resistance, The index can be surge until 1865 (MA50 target)... By the first week of March 2016,

Hipertensi juga merupakan penyebab penting morbiditas dan mortalitas perinatal sehingga berkontribusi untuk komplikasi pada janin seperti kelahiran premature dan

Hasil kuat geser dalam yang dilakukan pada material timbunan menujukkan nilai 4 – 10 derajat, nilai paling rendah tersebut sesuai dengan sudut repose material longsor di

Sumber daya IT yang digunakan pada penerapan e-government di Kabupaten Sragen pada dasarnya adalah supaya pelayanan dan proses bisnis berjalan dengan lebih efisien.. Tujuan

keluar dari paru-paru diserap kembali oleh tubuhnya melalui sel khusus yang terdapat khusus yang terdapat di hidung bagian dalam, membentuk kristal dan suatu saat dapat diambil.