- Katılım
- 28 Temmuz 2013
- Mesajlar
- 47
- Tepkime puanı
- 9
- Puanları
- 0
- Konum
- Universe
- Web sitesi
- www.twitter.com
Ping Komutu
Ping komutu internet içerisinde yer alan, herhangi bir bilgisayarın size cevap verip verilmediğini anlamınızı sağlar.
Ping gönderilen bilgisayar da size yanıt verir. Böylece 2 bilgisayar arasındaki veri iletişim hızı Hesaplanabilir.
Traceroute
Traceroute Bilgisayarınızdan giden bir verinin, hedef bir bilgisayara ulaşırken hangi yollardan geçtiğini; yani bilgisayara hangi yollarda gidildiğinin yol haritasını bulmayı sağlar.!
Port ve Zafiyet Taraması
Port ve Zafiyet Taraması yapmak bilgi toplamak için en önemli yöntemdir. Hedef bilgisayarlarda birçok servis sürekli olarak çalışır, bu da servislerin çalışması için bazı portların açık olmasını gerektirir. Varsayılan Portlar genellikle değiştirilmediği için HACKER hangi Port'un hangi bilgisayar ve servis tarafından kullanıldığını kolayca anlayabilir.
Zafiyet Tarayıcıları
HACKER zafiyet tarayıcıları sayesinde sistemde çalışan program veya servisleri tespit ettikten sonra o açıkları araştırmaya başlar. Bulunan açıklar onun sisteme erişmesini sağlayabilir.
__________________________________________________ ______________
Efsanevi Truva hikayesinde; şehir sürekli işgal altında olduğundan bir türlü işgal edilemez.! Bunun üzerine tahta bir at inşaa edilir ve At'ın içerisine askerler yerleştirilir. Hediye olarak sunulan bu At kente girdikten sonra askerler içinden çıkar ve savaş sonlanır.
TROJEN'lerde benzer bir mantığa sahip olduğu için bu isimle nitelendirilmiştir. Normal ve faydalı görünen bir programın içinde yer alan zararlı bir yazılımdır. Kullanıcının fark edemeyeceği bir işlem yürürken, arka planda zararlı yazılım çalışmaya başlar.!
Trojen kendini bir sistem dosyası olarak kopyalar ve, sistemin her açılışında otomatik olarak yeniden çalışır. Bu sayede sisteminiz açık olduğu sürece HACKER sizin bilgisayarınıza bağlanabilir.
Trojen kullanılarak yapılacileceklerin bazıları;
- Bilgi ve şifreleri çalabilme
- Dosyalara erişebilme
- Dosya indirme, değiştirme
- Gönderme, Çalıştırma
- Yazdıklarınızı takip edebilme
- Ekranınızı görebilme
- Cd-Room yerini açıp kapayabilme
- Yazıcıdan çıktı gönderebilme
- Klavye ve fare tuşlarını kitleyebilme
- Bilgisayarınız üzerinden başkasına saldırma v.b
Kısacası, saldırgan bilgisayarınıza bir trojen yüklediği zaman bilgisayarınızı istediği gibi kullanabilir..
Şifre Kırmanın 3 Temel Yolu Vardır?
Tahmin Etme;
Çoğu kullanıcı son derece zayıf şifreler kullanır. Şaşırmayın ama örneğin;
qwerty
123456
Doğrum tarihi en yaygın şifreler arasındadır.
Bu saldırı insanların zayıf şifre seçmesinden kaynaklanır. Sözlük denilen dosya; şifre olma ihtimali olabilecek binlerce hatta milyonlarca kelimenin alt alta sıralanmasıyla oluşur. Örneğin yer adları, sözlük dosyaları gibi internette kolayca bulunarak programa yüklenir. Program listedeki şifreleri tek tek deneyerek kolayca şifreyi bulabilir..!
Mümkün olan bütün şifrelerin denemesine KABA KUVVET SALDIRISI DENİR. Teorik olarak düşünürsek bu yöntemle kırılabilir. Ama şifre kısa değilse, bu yöntem işi uzatabilir. Uzun şifreniz varsa bu şifreyi kırması Yıllar sürebilir.!
KEYLOGER
KEYLOGER(yani tuş kaydediciler) yazdığınız herşeyi gizlice kaydeden programlardır.
Gelişmiş tuş kaydedici programların yetenekleri bununla sınırlı değildir.. Örneğin yazdıklarınızı kaydetme, girdiğiniz siteleri kaydetme, e-posta mesajlarına ulaşma, v.b şeyler
Sniffer
Sniffer ingilizce bir kelime olup "koklayıcı" demektir. Snifferlarda ağ üzerindeki verileri koklayarak takip eder. Snifferler ağ trafiğini gizlice inceler ve trafiğe müdahale etmez. Bu nedenle tespit edilmeleri çok zordur.!
Ping komutu internet içerisinde yer alan, herhangi bir bilgisayarın size cevap verip verilmediğini anlamınızı sağlar.
Ping gönderilen bilgisayar da size yanıt verir. Böylece 2 bilgisayar arasındaki veri iletişim hızı Hesaplanabilir.
Traceroute
Traceroute Bilgisayarınızdan giden bir verinin, hedef bir bilgisayara ulaşırken hangi yollardan geçtiğini; yani bilgisayara hangi yollarda gidildiğinin yol haritasını bulmayı sağlar.!
Port ve Zafiyet Taraması
Port ve Zafiyet Taraması yapmak bilgi toplamak için en önemli yöntemdir. Hedef bilgisayarlarda birçok servis sürekli olarak çalışır, bu da servislerin çalışması için bazı portların açık olmasını gerektirir. Varsayılan Portlar genellikle değiştirilmediği için HACKER hangi Port'un hangi bilgisayar ve servis tarafından kullanıldığını kolayca anlayabilir.
Zafiyet Tarayıcıları
HACKER zafiyet tarayıcıları sayesinde sistemde çalışan program veya servisleri tespit ettikten sonra o açıkları araştırmaya başlar. Bulunan açıklar onun sisteme erişmesini sağlayabilir.
__________________________________________________ ______________
Efsanevi Truva hikayesinde; şehir sürekli işgal altında olduğundan bir türlü işgal edilemez.! Bunun üzerine tahta bir at inşaa edilir ve At'ın içerisine askerler yerleştirilir. Hediye olarak sunulan bu At kente girdikten sonra askerler içinden çıkar ve savaş sonlanır.
TROJEN'lerde benzer bir mantığa sahip olduğu için bu isimle nitelendirilmiştir. Normal ve faydalı görünen bir programın içinde yer alan zararlı bir yazılımdır. Kullanıcının fark edemeyeceği bir işlem yürürken, arka planda zararlı yazılım çalışmaya başlar.!
Trojen kendini bir sistem dosyası olarak kopyalar ve, sistemin her açılışında otomatik olarak yeniden çalışır. Bu sayede sisteminiz açık olduğu sürece HACKER sizin bilgisayarınıza bağlanabilir.
Trojen kullanılarak yapılacileceklerin bazıları;
- Bilgi ve şifreleri çalabilme
- Dosyalara erişebilme
- Dosya indirme, değiştirme
- Gönderme, Çalıştırma
- Yazdıklarınızı takip edebilme
- Ekranınızı görebilme
- Cd-Room yerini açıp kapayabilme
- Yazıcıdan çıktı gönderebilme
- Klavye ve fare tuşlarını kitleyebilme
- Bilgisayarınız üzerinden başkasına saldırma v.b
Kısacası, saldırgan bilgisayarınıza bir trojen yüklediği zaman bilgisayarınızı istediği gibi kullanabilir..
Şifre Kırmanın 3 Temel Yolu Vardır?
Tahmin Etme;
Çoğu kullanıcı son derece zayıf şifreler kullanır. Şaşırmayın ama örneğin;
qwerty
123456
Doğrum tarihi en yaygın şifreler arasındadır.
Bu saldırı insanların zayıf şifre seçmesinden kaynaklanır. Sözlük denilen dosya; şifre olma ihtimali olabilecek binlerce hatta milyonlarca kelimenin alt alta sıralanmasıyla oluşur. Örneğin yer adları, sözlük dosyaları gibi internette kolayca bulunarak programa yüklenir. Program listedeki şifreleri tek tek deneyerek kolayca şifreyi bulabilir..!
Mümkün olan bütün şifrelerin denemesine KABA KUVVET SALDIRISI DENİR. Teorik olarak düşünürsek bu yöntemle kırılabilir. Ama şifre kısa değilse, bu yöntem işi uzatabilir. Uzun şifreniz varsa bu şifreyi kırması Yıllar sürebilir.!
KEYLOGER
Gelişmiş tuş kaydedici programların yetenekleri bununla sınırlı değildir.. Örneğin yazdıklarınızı kaydetme, girdiğiniz siteleri kaydetme, e-posta mesajlarına ulaşma, v.b şeyler
Sniffer
Sniffer ingilizce bir kelime olup "koklayıcı" demektir. Snifferlarda ağ üzerindeki verileri koklayarak takip eder. Snifferler ağ trafiğini gizlice inceler ve trafiğe müdahale etmez. Bu nedenle tespit edilmeleri çok zordur.!