HACKER OO1
HOŞGELDİNİZ HACKEROO1
FORUM : BLOK : SİTEMİZ : =İÇRESİNDE
MÜKEMMEL PAYLAŞIMLAR VARDIR
SİZLERİNDE ARAMIZDA OLMANIZI İSTERİZ,TAMAMEN ÜCRETSİZ OLAN
PAYLAŞIMLAR VE ÜYELİGİMİZ:
KESİNLİKLE SİZLERİN İSTEKLERİNİZ
ÜZERİNE HAZIRLANMIŞ VE TASARLANMIŞTIR
SİTEMİZDE İYİ VAKİT GECİRMENİZ DİLEGİYLE
ADMİN

Genel Web Hack Yöntemleri Ve Güvenlik Yolları

Aşağa gitmek

Genel Web Hack Yöntemleri Ve Güvenlik Yolları

Mesaj tarafından el-perest Bir Çarş. Ara. 08, 2010 8:44 pm

ıÜüGenelWeb Hack Yöntemleri Ve Güvenlik Yolları
---
Bilgisayar BilimdeGüvenlik Ana Bilim Dalı ---
Yazıma başlamadanönce size bazı gerçeklerden bahsetmek istiyorum. Özellikle gerçekten bilimselanlamda bilgisayar sektörü ile ilgilenmemişseniz, bu söyleyeceklerim sizin içinaltın değerinde olacaktır.
1. Kural :Hiçbir Hacker yada Saldırgan, sihirbaz değildir. Bir şekilde var olan bir açıkvarsa, o saldırgan, bilgi, yetenek, tecrübe ve şans kriterleri ile o açığıbulur ve kullanır. Her saldırganda bu kriterler aynı olmayacağı için bazılarıiçin atak başarısız olur, bazılar için ise atak karşı tafa büyük hasarlar verir.
2. Kural :Tamamiyle güvenli sistem diye birşey yoktur.
3. Kural :Güvenlik işinde garanti yoktur.
Bu kurallargerçekten altın niteliğinde. Eğer ki bunların doğru olduğunu bilerek düşünürseniz,yaptığınız işlerde ve yapacağınız yorumlarda bir çok şeyi kolayca eldeedersiniz.
İnternetortamı, bir çok bilgisayarın, farklı protokoller üzerinden birbirine bağlandığı,büyük bir paylaşım ağıdır. Bunu söylememin sebebi, satırlarımı doldurmak içindeğil. Burdaki önemli bir şeyi vurgulamak içindir. Az önceki cümlede “Paylaşım”denilen birşeyden bahsettim. Evet, ineternette bulunan her bilgisayar bir paylaşımiçindedir...
Şimdi kısacainternette bir web sitesi için gereken birimlerden bahsedeceğim.
DomianName: Alan adıdır. Örneğin, [Linkleri görebilmek için üye olun veya giriş yapın.] bir Top-Level domaindir.“Spymastersnake.org” kısmı domainin adıdır. *.org kısmı domainin hangi levelolduğunu belirtir. [Linkleri görebilmek için üye olun veya giriş yapın.] kısmı ise, domainin gösterdiği Ipdeki www klasör veyahizmetinin yoludur. Domain Name her zaman bir Ipnin yerini alır. Bu IP ise birbilgisayara ait olan, ve o bilgisayarın internete erişimini sağlayan numaradır.Her internete bağlanan makinaya verilen ve birbirinden farklı olan bu numaraya,internet protokolü numarası denir.
Host: İnterenetesürekli bağlı olan, belli bir ipsi olan ve içinde internette yayınlanacakdosyaları barındıran, multi-user işletim sistemi barındıran ve farklı kullanıcıların,biribirinden bağımsız kullanabilecekleri bir bilgisayardır. Eğer siz kendibilgisayarınıza bu işletim sistemlerinden birini kurup, makinanızı ayarlarsanızbu makine sizinki bile olabilir.
Bumakinalarda web sunucusu dediğimiz programlar bulunur. Bu programlar sayesindesizin herkese paylaşıma açacağınız internette yayınlayacağınız sitenin dosyalarını80 numaralı port üzerinden yada başka bir port üzerinden web tarayıcılarınınokuyabileceği şekilde yayınlanabilir.
Bir websitesi aldığınızda, aldığınız yer size bir bilgisayarda hesap açar. Bu hesapsizin dosyalarını koyabileceğiniz bir hesaptır. Bu hesap sayesinde size izinverilen şeyleri yapabilirsiniz. Örneğin izin verilen miktarda dosyalarınızıkoyabilir, yayınlayabilir veya karşı makinede dosyalarınızı çalıştırabilir, ircserver gibi şeyler kurabilirsiniz. Yada şu anda geocities gibi yerlerin yaptığısadece dosyalarınızı depo edip, yayınlanmasını sağlayabilirsiniz. Yani bu webyayımcılığının en temel ve basit işini yapmış olursunuz.
Ancak webyayımcılığı daha karmaşık ve daha çok şekilde yapılabilmekte. Bunları sağlayan şeylerinbaşında script dediğimiz, web browserlarından yollanan komutlarla karşımakinada çalışan uygulamalardır. Bir script, sınırlandırılmış bir *.exeuygulaması gibi çalışır. Belli bir yorumlayıcısı vardır ve tüm görevleri buyorumlayıcı yapar. Scriptte ise bu yorumlayıcının anlayacağı komutlar vardır.Bu yüzden yaptığınız uygulamanın sınırları bu yorumlayıcının yeteneklerine bağlıdır.Bilinen en yaygın yorumlayıcılar ASP, PHP ve Perl yorumlayıcılarıdır.
Aynı şekildesize verilen bir hesapta, bazı normal *.exe uygulamaları yada ortamına göresadece uygulama çalıştırabilir, bunlarla oyun serverları, chat serverlarıkurabilirsiniz. Elbette bu aldığınızın hostun yeteneklerine bağlıdır.
Böyleceinternete bağlı bir bilgisayarı bazı server uygulamaları sayesinde internettebilgi paylaşabilen bir sistem haline getirip, adına web sunucusu yada host demişoluyoruz. Bir host içinde yüzlerce kullanıcı ve buna bağlı olarak yüzlerce websitesi barındırabilir. Bunun böyle olması sağlayan şey ise Domain Name Serverdediğimiz sistem ve Multi-User dediğimiz, işletim sistemleridir.
Kısacabilmeyenler için, bir web sitesi için gereken bir server yazılımı ve internetebağlı bir bilgisayar diyebiliriz. Ancak gerçekte durum daha Complex birhaldedir. Bu complex yerleşim ise bu sistemleri iyi bilen kişiler için bazıavantajlar sağlamakta ve başkasının sahip olduğu sistemlere bile onlarınistemleri dışında hükmetme şansı vermektedir.
Şimdi kısacaşu anda Türkiye’de Hack adı altında dolaşan, insanların Hack ettim diyerekövündüğü basit ve karmaşık olmayan sistemleri açıklamakta. Bunların başlıcalarışunlardır:
Mass Scannerlar: En yaygın olanıson dönemde budur. Bazı scannerlar, internetteki ipleri yani bilgisayarlarıtarayarak, onların paylaşım izni olup olmadığını ve ftp gibi protokolllerindeerişim izinlerine Anonymous kullanıcılara izin verip vermediğini kısa zamandatarayıp bulan scannerlardır. Netbios ve Vulnerability scanner diye bir kaçtürleri vardır. Kullanıcının bilgili biri olması gerekmez. Tek yapacağı ip aralığınıgirip tarama yapmasıdır. Aynı şekilde scriptlerdeki açıkları ve hataları bulmakhazırlanmış scannerlarda vardır. Bunlarla mesela, internette bulunan Alış-Verişscriptlerinin bilinen açıkları veya Permission ayarları hatalarıyla kredikartları bilgilerine ulaşım yapılmaktadır. Oldukça kolay ve basit birşeydir.Bir mass scanner çok iyi Up ve Down stream bağlantıya ihtiyaç duyar. DSL ve Txbağlantılar biçilmiş kaftandır.
Eğerinternette gecede 100-200 site hack ettik yada saatte 1000 site hack ettik gibişeyler görürseniz, bunların Mass toolarla sadece butonlara basılarak yapıldığınırahatlıkla söyleyebilirsiniz. Özellikle bu hack edilen sitelerin bir ortak yanıolmaz. Diğelim bu 1000 siteyi hack etmiş adama 1 site adresi verseniz onu hackedemediğini görebilirsiniz. Çünkü kendi rastgele belli ip aralıklarınıtarayarak bu işi yapmıştır, belki hack edilen sitelerin adını kendi bile dahaönceden duymamıştır. Diyelimki sadece Amerikan sitelerini hack edicek biri,Amerikan hostlarının bulunduğu ve bulunabileceği, belli Amerikan IP aralıklarınıtarama yapar ve içinde açıkların olduğu siteleri bularak işlemi yapar. Böylecesaatte bağlantı hızına göre 1000 Amerikan sitesi hack edebilir. Ancak busitelerin çoğu uyduruk kişisel siteler olacaktır yada kendi çabasıyla hostinghizmeti vermeye çalışan deneyimsiz insanların siteleri olacaktır.
Başka bir şekildede saatte yüzlerce site hack etmek mümkündür. Bunun için atak yapan şahıs,içinde yüzlerce hesabın bulunduğun bir Host’un açığını bulup, Root, Adminkonumuna yada yetki düzeyi olacak bir konuma erişmiş ise tüm hesaplarıkitleyebilir yada hesapların indexlerine erişim varsa, hazırlayacağı ufak biruygulama ile tüm indexleri değiştirebilir. Diyelim ki permission ayarları yapılmamışve tüm kullanıcılarının Home klasörleri chmod 777 gibi bir izinle hazırlanmışbir hostta, açacağınız yada alacağınız bir hesapla, bir script yazmanız yadahostun işletim sistemine göre bir uygulama yazmanız sonucunda, tümklasörlerdeki indexleri değiştirip, sistemi hack edilmiş havasınasokabilirsiniz. Bu işi eğer hostta 1000 site varsa, hepsine yapmış ve aynı andayüzlercesini hack etmiş olursunuz... Bu verdiğim örnek bile en azından yetenekisteyen bir örnektir ancak yukarıda verilen tool örneği herkesin yapabileceğive hali hazırda tüm hack sitelerinin kullanıcıların gözünü boyamak vekendilerini tatmin etmek için kullandıkları yöntemdir. Bilgisayar bilimi hakkındabilgisi olmayan kişiler ise bu insanların arkasından gitmeye çalışmakta veonların ağlarına düşmektedirler. Unutmayın ki bu iş sihirle yapılmıyor. Sizemantığı açıklanmamış hiçbir hack girişimini gerçek sanmayın.
Fake Yollarla: Özellikle bedavasiteler dağıtan geocities gibi yerlerden sitesi olan kişilerin siteleriniçalmak için kullanılan yöntemdir. Kişinin mail adresine sahte şifre isteyenmailler yollanır yada user’ın hesabında şifreler denenir. Hiç bişey yapamayan lamer siteyi şikayetetmekte bulur çareyi. Eğer User ile bir chat ortamında bağlantısı varsa ona birTrojan yada Keylogger yollayarak şifreyi almaya çalışır. İnternet kafe gibiortamlarda user ve oturduğu makineleri takip ederek şifreyi almaya çalışır. Budaçok kullanılan bir yöntem. Her zamanki gibi bilgisayar bilimi ile ilgisiolmayan kişilerin yolu veya karşısındaki user’ı bilgisi az olunca denen yoldur.
Script Açıkları: Bilinenscriptlerin açıklarıyla, sistemdeki bir şifreye ulaşarak yapılan yöntemdir.Örneğin bir forum scriptinin admin şifresini ele geçirip, bu şifreyle sistemindiğer yerlerine ulaşıp, forumun anasayfasını değiştirme, şifre FTP şifresiyleaynı ise siteyi ele geçirme gibi, bilinen ve hala kullanılan yöntemlerdir.Bunlar için bir örneği 2001 yılında yazıp yayınladığım kredi kartlarının çalınmasıile ilgili bir yazıdan alıntı yaparak vermek istiyorum bu örnek Permission açıklarıile ilgili bölüm içinde geçerlidir.:
------------------------------------------------------------------------------
“..........İşteLog Kurulumlarından doğan açıklardan çıkan riskler...

Bu yöntemde zor olan tek bir yer var o da CClerin hangi program tarafından alınıplog edildiğini bulmak. Programı bulduktan sonra ise ona bazı parametrelergirerek onun log dosyasını bulmak. Zor değil, kolay. Bazı web siteleri bile buyöntemlerle hack ediliyor. Yapılması gereken şey scripte bazı parametrelergirerek istenene ulaşmak.

Şimdi, ilk iş kıytırık ama CC ile alışveriş yapılan bir site bulmak ve busitenin CC verilerinin girildiği alana gitmek. Karşınıza CClerin girildiği formalanı gelince kaynağı görüntüleyip, içindeki POST methodunun bulunduğu yere bakın.Diyelim ki şu an zaten çalışan ve aktif [Linkleri görebilmek için üye olun veya giriş yapın.] linkini POST verisinin yollanacağı yerdebuldunuz. İşte o zaman bu durumda şans dileyip şunları deneyin:

Orda yazan URLyi kopayalaın, eğer URL yerinde "/cgi-local/shopper"yazıyorsa başına sitenin adresini koyun, yani [Linkleri görebilmek için üye olun veya giriş yapın.] daha sonraURLyi browserınızın git çubuğuna yapıştırın. Şimdi LOG'u bulmaya çalışcaz, ilkönce bu adrese şu TAGları ekliycez,http://www.xxxx.com/cgi-local/shopper?search=action bu sayede scriptten birarama yapmasını istiycez. Tabii ki arıycak ama ne? tabii ki ufak bir keyword,arama yapmamızın nedeni, log'u görüntülemek için başka şansımızın olmaması.Çünkü log'u print edecek bir girdi giremiyoruz, bunun için her zaman otomatikprint yapan search tagını kullanıyoruz.

Bunun üstüne bir keyword girdisi ve üstüne de aranacak harfleri giriyoruzwww.xxxx.com/cgi-local/shopper?search=action&keywords=yeye şu an yeye yazdıkve yeye kelimesini aratmaya başladık ama nerde; Bunun için asıl karışık olan kısmıyapıcaz ve yapılan alışverişlerin nerede LOGlandığını bulucaz. İşte bu durumdadevreye zeka giriyor ve denemeye başlıyoruz.
[Linkleri görebilmek için üye olun veya giriş yapın.] Burdaki %20 boşluk anlamına, template ise aranacak kütüphane anlamınageliyor ve tabii ki sales.log ise aranacak olan döküman. Deniyoruz ve tabii kiolmuyor çünkü sales.log yok. O zaman devam ediyoruz ve oraya sales.log yerinesale.log yazıyoruz deniyoruz, olmazsa sell.log yazıyoruz, olmazsa order.log yazıyoruzve tatam, oldu İşte bütün log karşınızda, yada şöyle diyim, bütün log değilyanlızca içinde yeye kelimesi olanlar karşınızda... Yukarda anlatılırken kullanılantaglar değişebilir.

Mesela, ?search=actin yerine ?action=search olabilir. yada direkt ?search deolabilir bunu bilmeyeiz bu yüzen deniycez. Mesela keywords yerine keyword deolabilir. Sonuç URLwww.xxxx.com/cgi-local/shopper?search=action&keywords=yeye%20&template=order.log

Şu anakadar anlattığım Shopper.Cgi için olan açıktı. Birde Cart32.exe gibi windowsiçin hazırlanmış olan scriptin açığı var. Onun hack edilmesi daha kolay.Cart32kullanan bir sitede [Linkleri görebilmek için üye olun veya giriş yapın.] olarakscripti bulduğunuzda, [Linkleri görebilmek için üye olun veya giriş yapın.] yadaOUTPUT.txt olarak girerek CClere ulaşabilirsiniz. Tabii dediğim ORDERS başka bişide olabilir ama genelde orders dır.
AyrıcaCart32 de CC dışında:
Admin Şifresiiçin-> [Linkleri görebilmek için üye olun veya giriş yapın.]
Müşteri Şifreleriiçin-> [Linkleri görebilmek için üye olun veya giriş yapın.]
BilgisyarKlasörünü görüntülemek için->
[Linkleri görebilmek için üye olun veya giriş yapın.]

Unutmayın,michaeljackson.com yerine Vulnerable olan scriptin bulunduğu site adresi yazılacaktır.Pathler değişebilir ama v4.00 a kadar olan tüm scriptlerdeki açık aynı yöntemve komutlarla sabit kalır.”
------------------------------------------------------------------------------
Kişiyi Kandırma: Yöntemlerin enilginci budur J Karşınızdaki kişiyi, bir şekilde kandırıp, ondan bir mail şifresiyada buna benzer bir şey (gizli soru cevabı) alınarak şifreye ulaşma yoludur.Tavsiye edilmez....
Brute Ve Dict. Force: Bir dosyaiçine yazılmış şifrelerin bir programla denenmesi işlemine Dictionary Attack,var olabilecek tüm şifre kombinasyonlarının denenmesi olayına Brute ForceAttack denir. Bu iki yöntem çok uzun sürecek yöntemlerdir. Eğer ki bekleyecekbir kaç yüz yılınız varsa sonuç alabilirsiniz J Ama hiç belli olmaz, kısazamanda da sonuç alınabilir, hiç sonuçta alınmayabilir.
Şimdi birDictionary Attack için şifre hazırlamak isteyenlere 2001 yılında yazmış olduğumşifre kırma mantığı ile ilgili yazımdan bir alıntıyı koymak istiyorum.
----------------------------------------------------------------------------------------------
“... İştebu deneyeceğiniz şifreleri hazırlamada yardım edecek bir kaç şey anlatmakistiyorum. Bunları şu güne kadar yaşadığım olaylardan esinlenerek yazıyorum.

Şimdi diyelim ki X (12-03-1984) yaşında olan Ali adında birinin Hotmailini kıracağız.Bu adamı az buçuk tanıyoruz. Mesela aynı okulda aynı sınıftasınız, ne kadar buişlerden çaktığınıda biliyorsunuz. O zaman başalyalım. Bu adamında soyadı Veliolsun yani Ali Veli. Cep telefonuda 0 535 543 21 09 olsun.

Bu adam en basitinden şifresini bir 1984 koymak ister sonra olamdı der 19841984koymak ister o da olmadı 12031984 koymak ister. Bunlarla doğum tarihine görekombinasyonlar yapabiliriz. Daha çok seçenek var. En çok 19841984 tutar. Buadamın şifresi 05355432109 olabilir. Yada 5432109 olabilir.

Şifre VeliAli olabilir AliVeli olabilir, babasının adı Ahmet olsun, AhmetVeliolabilir. VeliAhmet olabilir. AlVel olabilir.Aliv84 olabilir. yada Galatasaraylıolsun benim gibi, o zaman GS84 olabilir. aliGS84 olabilir. AGS84 olabilir. Yadaev telefonuda olabilir.

Diyelim ki gizli sorusunu bulucaz. Soru yanlızca "ALIM" diye birkelime. O zaman onun cevabı yukardakinin aynısı yani "ALIM" olabilir.

Yada şifre yedi tane 7 , üç tane 3 de olabilir. 54321 olabileceği gibi123456789 da olabilir. 0000 da olabilir 9876543210 da olabilir.

Oturduğu apartman, şehir, sokak isimleride kullanılır. Annesinin kızlık soyadı.Yada okul numarası. Sonuçta kişi unutmamak için herkesin bildiği ve kullanılanbazı numaralardan ve isimlerden bir kombinasyon yapmak isteycektir. Bizim burdayapmamaız gereken burda bu kişiye göre yapılabilecek kombinasyonları tahminedip bir sözlük hazırlayarak. Dict. attack yapmak olacaktır. Baya uzun sürenbir iş olabilir ama bu tarz şifreler kullanan biriyse kesin düşer zokaya.

Mesela bazı klavye oyunları vardır. Q klavyeler QWERTY harfleriyle başlar,bunlar rahatlıkla şifre olabilir. Yada QAZWSXEDC harfleride olabilir. Bakınbakalım bu harfler klavyede nasıl dizilmiş?

Yada rakamlardan 98745632210 olabilir. Bu sizin düşünce kabiliyetinize bağlıdaha çok üretebilirsiniz.


Bu tarz klavye oyunlarıyla hazırlanmış, ayrıca kişiye özel olarakta hazırlanmışbir sözlüğün; sanıyorum ki başakalarının şifrelerini bulmakta büyük yararıolur, ki oluyor zaten.
Bazen şahıslar en sevdikleri hayvanı, eşyayı, şarkıcıyı, futbolcuyu falandayazarlar.
Demek ki şahsi olan biligilere ve klavye oyunlarına dikkat etmemiz gerekiyormuş.Önemli olan kişi için kolay hatırlanabilecek bir şey yazmak. Herkes şifrelerinibu mantıkla bulur. Eminimki bu yazıyı okuyanlardan, yani sizlerden birileri deburda kendi şifresinin formülünüde görmüştür. Dedim ya herkes bu tarz şeylerkullanıyor. Ama bilmiyor ki bu yöntemleri bazıları zaten biliyor. İnsan mantığıişte, her yerde aynı...”

----------------------------------------------------------------------------------------------
BilgisayarBilimiyle uğraşan yada bu işlerden daha çok anlayanların kullandılklarıyöntemler:
Bu kişileryukardaki yöntemleri kullanabilir ama yukardaki bilgileri kullanabilen kişilerbu yöntemleri kullanamaz...
Enjeksiyon Yöntemleri: Bilinenscriptler veya bilinmeyen scriptler içindeki açık ve hataları kullanarak, birdatabase’e kod girme yada benzeri bir kodun çalışmasını sağlamaktır. Örnekvermem gerekirse, 2003 mayıs ayında, bir siteyi bu yöntemle hack etmiştim. Sitebir arama motoru koymuştu. Arama motorunda yazdığınız kelime en son arananlardiye bir liste çıkıyordu ve orda da ana sayfada gözüküyordu. Ancak aramayagirilen kelime “, \, /, <, > içerse bile bu içerilen HTML koduna aynenyazılıyordu. Yani Special Chars dediğimiz bu karakterler doğal halleriye yazılıyor&NbSp; gibi özel HTML dili ile yazılmıyordu. Bende arama kısmına ufak birJava Script yönlendirme kodu girdim ve anasayfayı spymastersnake.org’ayönlendirdim. Böylece o siteye giren kişi 1 saniye sonra direkt bizim siteyeyönlenmiş oluyordu.
Bu örnekteolduğu gibi, bazı forum scriptlerinin kullandığı DataBase’lere bazı kodlamahatalarından yararlanarak, değerler girilebiliyor. Bunların en ünlülerindenbirisi, 2002 yılında bulunan Snitz forumları açığıdır.
Permission Açıkları: Gerek HTTPgerek FTP üzerinden olsun, bu açıklar her şekilde risk oluşturur. En güvenlisistem, Unix/Linux sistemidir. Bildiğiniz üzere Multi-User işletimsistemlerinde, bir dosyaya sizden başka kimin ulaşıp, ulaşamayacağınıayarlayabileceğiniz, Kernel tarafından yönetilen bir Permission Tablosu vardır.Linux ile bir örnekle açıklayayım:
Bir Linuxmakinada benim Home klasörüm “gokhan” olsun ve yolum aşağıdaki gibi olsun:
İçinde deMichaelJackson.mp3 diye bir dosya olsun.
“/etc/home/gokhan/spymastersnake/MichaelJackson.mp3”
Burdaki“etc” klasörü herkesin okumasına açık, ancak yazma işlemlerine kapalı birklasördür. Ben klasörün içeriğini görebilirim ama içine dosya koyamam.Diyelimki “etc” altında BeatIt.mp3 isimli bir dosya olsun. Klasörün herkese açıkokunabilir READ ayarı açık oldukça bu dosyayı alabilirim. Eğerki Herkese açıkEXECUTE ayarı açıksa ben bu dosyayı Shell den komut girerek bir mp3 playerlaaçabilirim. Eğerki Dosyanın READ ayarı herkese kapalı ise ben sadece bu dosyayıokuyamam. Aynı şekilde dosyanın READ ayarı açık olursa fakat klasörün READ ayarıkapalı olursa “etc” klasörünün içi boş görünsede dosyanın direk yolu yani“/etc/BeatIt.mp3” girilirse ben bu dosyayı okuyabilirim. İşte burda anlattığımklasör ve dosya Permission ayarlarında bir kullanıcı bir klaörün READ ayarınıkaldırarak o klasörün içindeki bir dosyanın erişime kapalı olduğu sanmaktadır.Halbuki burda erişime kapalı olan klasörün içeriğidir. Yani TOC dediğimiz TableOf Contets öğesidir. Ki bu öğe yine KERNEL tarafından düzenlenir. Elbette buanlattıklarım Web serverları üzerinden yaptığınız istemler için değil, makinadasahip olduğunuz shell ile yada FTP ile yapabileceğiniz şeyler.
“gokhan”klasörü burda sadece benim grubuma yada bir değişle sadece bana açık olan kısımdır.Öyleki sadece yazma yetkisi Group ve Admin elindedir. Eğerki biri bu ayarıherkesin yazıp okuabileceği moda getirirse, bu “gokhan” klasörü halka mal olmuşumumi bir klasör olur J Ve sonuçta altında bulunan tüm dizinler riske girer. Butarz Permission hataları ile hacklenen yada veri kaçırılan sitelerin sayısısaymakla bitmez. Şu an hala Kredi Kartları çalınabiliyorsa bunun nedeni buayarların yapılamamasıdır.
Bir klasöreuyguladığınız izin ayarı, sadece o klasör’ün TOC’i içindir. İçindeki bir dosyabundan etkilenmez. Fakat dosyanın EXECUTE edilebilmesi gibi klasöründurumununda sorulduğu zamanlarda bu önem taşır. Bir dosyanın edit edilmesidemek, o dosyanın silinip yerine bir yenisini yazmaktan farksızdır, bu yüzdenWrite izni açık olmayan bir klasördeki dosyayı editleyemezsiniz yada klasöreyeni dosya koyamazsınız. Permission ayarlarını bilmeyen yada detaylı birwebmaster için son her zaman 1 adım yakındadır. Nitekim bu ayarları bilmeden“Forum Kuracam” diye ortalığa çıkan ve her ne hikmetse her önüne gelenin forumkurduğu bir ülkede, bu ayarlardan çıkan açıklar önem taşımaktadır.
Eğer biryerden host almışsanız, o makinada bir hesabınız var demektir ve komut çalıştırabilirsinizdemektir. Bunu yapmak için scriptler birebirdir. Eğer ki SSH yetkiniz varsabunu SSH Shelli üzerinden yada Telnet varsa onun üzerinden de yapabilirsiniz.Bunu en güzel örneği bir scriptle komut çalıştırmak için PHPde şudur..
PHP
--------------------


system(komut);
?>
--------------------
Bir çokbilimsel bilgisi eksik kişi, bu olayı ASP için düşünerek, bunun bir açık olduğunusanmaktadır. Ve adına FSO açığı demektedir. Halbuki bu bir açık değildir. Sizeverilen bir haktır.
Şimdi size2001 yılında yazmış olduğum, Web Hack dökümanından bir alıntı ile konuyu açacağım.
---------------------------------------------------------------------------------------------
......... Bir baktım kionlarda bizim formumumuz olan IKONBOARD un aynısını kullanıyor. Neyse baktımxxxxx benim türkçeleştirmediği yerleri de türkçeleştirmiş forumun. Bende benimforumdan ve onun forumdan ona PM attım ve bu dosyaları istedim. Bana vereceğinisöyledi, aradan vakit geçti dosyaları alamadım çünkü xxxxx sanıyorum ki evindedeğilmiş şehir dışındaymış.

Bende baktım olmuyor bekle bekle, Allah'a şükür bu işlerden anladığım içinhemen yapmam gerekeni yaptım ve onun bana yollayacağı dosyaları kendim aldım...nasıl mı?

Ben ikonboard'un dil dosyalarını falan nereye kurduğunu biliyorum. Yani tümklasörlerin nerede ve hangi isimle olduğunu biliyorum. Çünkü bende ikonboardkullanıyorum. Bende madem öyle dedim, ve forumun dil dosyalarını indirmeye başladımyaptığım şu idi. Mesela hata mesajlarını bulunduran dil dosyasını [Linkleri görebilmek için üye olun veya giriş yapın.] yazmam yeterli.Dan diye ben bu dosyayı download edebiliyorum.

İşte ben böylece tüm dosyaları download ettim ve gördüm ki onun forum ile benimforum farklı versiyonmuş dosyalar uyuşmadı.

Herneyse ben istediğimi aldım ama iyi bir insan olarak. Peki diyelim ki ben kötübiriyim ve neler yaparım. İlk yapıcağım iş forumun DATABASE dosyasını elegeçirmek olacaktır. Bu sayede ben tüm forumdaki kullanıcılara şifrelere vemaillere ulaşabilirim. Bu kadar basit! Ha bu şifereler HASH edilmiş olacağındansiz okuyamazsınız bunları. Bunu CRACK etmeniz gerekir. Tabii ben okurum bunları.Olay basit aklını kullanacaksın.

Kendi bilgisayarımdaki COOKİE dosyasını açarım(programla), Forum adminin IDsini ve HASH edilmiş şifresini o databaseden alırım ve kendi COOKİE dosyamakoyarım. Forumun sayfasına girince bir bakarım ki ADMİN olarak forumdayım. Dahasonra admin şifresini değiştiririm. Sonrada sitenin tamamını hack ederim. Bu dabasit en önce aldığım şifre ile FTP de bir deneme yaparım. Baktım olmuyor, buforumların File Managerları var, isteyin dosyayı Admin odasından siliyorsun değişitriyosunfalan. Ona girerim ve gerisini siz düşünün artık. Bu iş bu kadar kolay! Bütünbir site bir anda ufak bir hata ile elinizin içine düşebilir....”

---------------------------------------------------------------------------------------------
Gördüğünüzgibi en ufak hata yada unutkanlık dediğiniz şey bile, bu işi bilen kişilerineline geçtiği andan bir şeylerin sonu olabilir. Yukarda bahsedilen örnekbüyütülerek, aynı host altında bulunan başka sitelerinde zarar görebileceği birhale sokulabilir! Elbette bu şans gerektiren bir durum olur ama bu tarz olaylarınyaşanabileceği bir gerçektir.
Host Deface: Bir host gözde abartılacakbir sistem değildir. Hatta çoğu dedicated bir FireWall ile korunmaz bile. Çoğu3-4 bilgisayardan oluşan amatör düzeyde hostlardır. Sadece bir kaç büyük firma,odalar dolusu büyüklükte Dedicated host makinlarına sahiptir. Ama bu onların açığıolmayacak anlamına gelmez. Açığı buluncak kadar büyük olmasa bile mutlaka saldırılaradayanma sınırları vardır. D.o.S dediğimiz saldırılara karşı bir çoğu kendinibazen yenik halde bulabilir. Hemde var olan FireWalllarıyla beraber. Peki nedirD.o.S?
D.O.S(Denial of Service) dediğimiz ataklar, T1 T3 dediğimiz yüksek bağlantılımakinalar yada basit Win tabanlı ve Dial-up tabanlı makinalar tarafından yapılanping gönderme aşırı paket yollama ve BandWitdh dediğimiz sınırlamalı veritransferi dediğimiz olayın üstüne çıkarak Rate Limit Exceded gibi serverhataları almamızı ISPden kopmanızı ve bağlantımızın crash olmasını sağlayanNUKE de dediğimiz ataklardır. Bu atakları herkes programa ihtiyaç dumadandayapabilir ama bu iyi bir bağlantı ve Win atağı değilse Unıx gibi sağlam birsistem gerektirir. WinXP ve 2000 bu ataklar için önlem almış sistemlerdir veinternete hızlı bağlanırlar. Daha çok bilgi için [Linkleri görebilmek için üye olun veya giriş yapın.].Kısaca D.o.S bir server’a karşılayabileceğinden fazla istek ve paket yollamadurumudur. Bu durumda sunucu programı kilitlenir ve iyi kodlanmamış stabilolmayan bir server programı ise hata verip kapanabilir. Ve o site siz bunuyaparken devre dışı kalır. Düşük bağlantılı bir bilgisayar ile yapılan D.o.Sher zaman yüksek bağlantılı makinaları kullanarak olmak zorundadır. Bununiçinde başka bilgisayarlar kullanılır.
D.o.Sbenzeri başka ataklarda vardır. Bunlarda paket yollama yerine bir URL yada POSTmetodu için yüzlerce istek üretir. Bunlarda Flood programları denir. Bunlarınbir link’e tıklanması için hazırlanan versiyonlarına Clicker denir. Bu üç programtürünün ve saldırı türününde mantığı aynıdır.
Bir forumunSearch bölümüne yapacağınız binlerce istek o forum scriptinin ve hostun sizeayrılan CPU bölümünün, istekleri artık daha geç karşılamasına ve bazendedatabase’in bir hata ile çökmesine neden olabilir. Buda veri kaybı demektir.Bir forum scriptini yavaşlatıp hata vermesini sağlamak için, en güzel yöntemarama kısmında aynı anda yüzlerce arama yaptırmaktır. Çünkü arama işlemidatabase’i en çok yoran ve bol cpu harcayan işlemdir.
Aynı şekildeçoğu kez bir çok Host makinasında, farkında olmadan açık unutulan Control Panelarayüzleri ve benzeri Shell tarzı, Telnet tarzı sunucular olmaktadır. Bu tarzkullanılmayan sunucuların portlarını bulmak ve portlarından bir mesaj alarakhangi programın çalıştığını bulup şifre denemek, açık denemek en mantıklısıdır.
Bir FTPserver’ına bağlandığınızdabazen sizin home klasörünüz dışındaki bir klasöre çıkmanıza izin verilir. Ama çıktığınızklasörlerin içini boş görürsünüz. Eğerki bazı Full Pathler bulursanız, bu tarzserverlar içinde diğer kullanıcıların home klasörlerine ulaşabilirsiniz.
Ayrıca bu kısımdaincelenecek bir diğer kısım ise Vulnerabilites dediğimiz, korumanın zayıfnoktalarını bize veren programlama hatalarıdır. Örneğin, Apache serverlerinda,kodlamadan çıkan bir hata size o server'a saldırma, sızma gibi imkanlar sağlayabilir.Aynı şekilde sürekli yama çıkarılması nedeniyle yamalı gömleğe dönen Windows2000 de bulunan bir güvenlik açığı, size bir çok kapıyı açacaktır. Bu tarz açıkları,"securityfocus" gibi güvenlik haber sitelerinden takip edebilir, veyakendiniz sistemde denemeler yaparak yeni açıklar bulabilirsiniz.
Benim kendikendime deneyerek bulduğum açıklar oldu, hiçbirini de program sahiplerine yadagüvenlik haber sitelerine iletmedim. Ancak bu işleri yapıp, bu haberleri verenbir çok kişi bulunmakta. Ve çoğuda News yada Mail gruplarına üyedir. Eğer biraçığı herkesten önce öğrenmek istiyorsanız bu yerlere üye olunuz. Yanlışbilgilerle olduğunuz yerde saymak istemiyorsanız, Türkiye'de ki Hack adı altındakisitelerin Hiçbirini sıkı bir şekilde takip etmeyiniz.
Çünkü busiteler yanlış bilgi yanında, sürekli kavga, gürültü ve basit bilindik şeylerisöyleyip, güncel güvenlik gelişmelerini barındırmamaktadır. 2004'ün Mart ayıitibariyle baktığım hiçbir Hack sitesi, kendi adıma söylemem gerekirse, onayverilecek düzeyde değildi.
Bu işlerdeilerlemek isteyenlerin ilk işi, o siteleri bırakmak olmalıdır. Haftada 1-2 kezhepsini kolaçan etmek, sizin açınızdan faydalı olacaktır. Geri kalan vakitteise sürekli ingilizce kaynaklardan yazılar okuyarak ve düşünüp, uygulama yapmalısınız.
Exploitler: İşin hem bilgili hemdebilgisiz kısmına hitap edebilen tek bölümdür. Exploit ingilizce bir kelimeolup, anlamı “Sömürme” dir. Burda sömürülen şey, bir host’un size açmış olduğuyetenek ve olanaklardır. Örneğin bir host size Shell uygulamaları çalıştırmanızaizin veriyorsa ve siz bu izinle bir D.O.S programını saldırı yapmak için kullanıyorsanızbu bir Exploittir. Aynı şekilde, o hostun hack edilmesini sağlayacak, Kernel’ezarar verecek bir program açıyorsanız, yada bir MySQL serverına bulduğunuz şifreile bir bilgi girecek yada bir bilgi alacaksanız ve o sistemi hack etmeye çalışcaksanızbuda bir Exploittir. Kısacası, host’un yetenekleri ile, kendisi dahil olmaküzere, bir sistemde istenmeyen bir iş yapacaksanız, bu Exploittir. Bir hostingfirmasından host alırken size bir sözleşme imzalatırlar. Bu sözleşmede, birprogram çalıştıramıyacağınız yada bir server daha kuramayacağınız gibi şeyleryazar. Yani tüm host sağlayanlar sizin yapabilecklerinizin farkındadır ama çoğunluklabu sözleşmeleri okumayan sizler onların farkında olmadığını sanırsınız.
Explotilerinternette özellikle *.pl uzantılı Perl scriptleri halinde dolanırlar. Esasgörevleri içinde kodlanmış olan şeyleri yapıp size bir kapı açmaktır. Bu işleribilmeyenler bu hazır scriptleri alır ve kullanırlar. Bilen kişiler isekendileri düşünüp, bu scriptleri yazarlar. Yukarlarda bir yerde verdiğim birhosttan tüm userların hack edilmesi örneğinde kişinin yazacağı script yadaprogram bir Exploit niteliği taşır. Çünkü tüm userların home klasöründekiindexleri değiştirmektedir. Ancak bu exploitlerin en güzeli Kernel’in işlevinibozmak için yazılanlarıdır. Öyledir ki, bir dönem WinNT için her normal user’aAdministrator yetkileri atayan bir exploit bulunmuştu. Bu exploit açıldığı andasistemi Unstable yapıp makinanın tekrar başlamasını sağlıyordu. Daha sonra isekernel deki Permission sistemi bozuluyordu. Fakat burda unutulmaması gereken kısım,exploiti harekete geçirecek olan *.exe dosyasını açabilme yetkinizin olması.Ayrıca o *.exe dosyası da Token Proccess olan Privilige ayarlarını yapabilmeli.Aksi halde bir exploiti çalıştırıp Kernel’e zarar vermek kolay değildir.
Domain Hack: Hack etmeye çalıştığınızsitenin domanini elde etmek, bir şekilde onu devre dışı bırakmak en zor olanıdır.Bunun için bir şekilde domainin şifresi, domainin Registrar’ının açığının yakalanmışolması gerekir. Eğerki böyle bir şey yapılabilirse, o site ömür boyu size aitolabilir. Bunun yöntemleri çok fazla değildir ancak sonuç alma ihtimali az olduğuiçin fazla üzerinde durulması anlamzsızdır. Ancak böyle bir ihtimal ve yönteminolduğunu bilmeniz size avantaj sağlayacaktır.
Yukarıdaanlatılmış olan 10 yöntem grubundan elbette daha çok yöntem var. Ve hepsideyetenek-zeka ikilisine dayanmakta. Ancak benim yukarda yazdığım 10 yöntembunların en yaygınları. Bazı bir kaç özel, yaygın olmayan ama çok rahat kullanılabilenyöntemlerde var. Ancak onların böyle halka açık bir dökümanda yayınlamam imkansız.Ancak SpyMasterSnake İleri Düzey üyeleri arasında paylaşılıp, geliştirilebilecekyöntemler bunlar. Bu yöntemlerde geliştikten sonra kullanılması ve anlaşılmasıkolay hale gelecektir.
Unutmayınki bu işler sihirle yada değnek ile olmuyor. Herşey bir araştırma ve düşünmesonucunda oluşan şeyler. Bir gün 50 bin yada 150 site hackledik gibi bir siteile karşılaşırsanız şaşırmayın, onlar bu işlere yeni başlamış ve insanlarıçevrelerine toplamak isteyen kişilerdir. Bilgi almaya giderseniz, eliniz boşdönersiniz, çünkü olmayan bir şeyi almanız zor olur, olsa bile alabileceğinizmeçhuldur J
İngilizcesiiyi olmayan bir yada hiç olmayan birinin, bu işleri yapması kısaca imkansızdır.Lütfen bol bol ingilizce çalışın ve dilinizi geliştirin. Hiçbir yöntem veyaprogramı (trojan) aşağılamayın, çok ufakta görünse bir açık, sonuçta açıktır vegün gelip başınıza bela olabilir.
 

::::Türkün dostlugu kıymetlidir ! Düşmanlıgı ise çok şiddetlidir:::::HaCkEr oo1:::::
[Linkleri görebilmek için üye olun veya giriş yapın.]

[Linkleri görebilmek için üye olun veya giriş yapın.]

[Linkleri görebilmek için üye olun veya giriş yapın.]
avatar
el-perest
GENEL BÖLÜM
GENEL BÖLÜM

Mesaj Sayısı : 69
rep-puan : 2147486667
Rep Puan : 2
Kayıt tarihi : 07/09/10

Oyun Sayfası
Oyun Alanı:

Kullanıcı profilini gör http://www.hackeroo1.yetkin-forum.com----http://www.sohbetcidost

Sayfa başına dön Aşağa gitmek

Sayfa başına dön


 
Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz