Üye Girişi
x

Giriş Başarılı.

Yanlış Bilgiler.

E-mail adresinizi doğrulamalısınız.

Facebook'la giriş | Kayıt ol | Şifremi unuttum
İletişim
x

Mesajınız gönderildi.

Mesajınız gönderilemedi.

Güvenlik sorusu yanlış.

Kullandığınız Sosyal Medyayı Seçin
Yeni Klasör 8 yıldır sizin için en güvenli hizmeti veriyor...

Teknoloji dünyasındaki son gelişmeler ve sürpriz hediyelerimiz için bizi takip edin.

yenı baslayanlar ıcın hacker

> 1 <

Hacker Dream

grup tuttuğum takım
Çavuş Grup
Hat durumu Cinsiyet Özel mesaj 75 ileti
Yer: Dortmund
İş: Cracker
Kayıt: 27-04-2006 12:10

işletim sistemim [+][+3][+5] [-]
kırık link bildirimi Kırık Link Bildir! #28968 13-05-2006 15:05 GMT-1 saat    
< cellSpacing=2 cellPadding=5 width="100%"> <> <>
İlk olarak Asp-nuke acıgından bahsedeceğim.Forumlarda var ama ben bu dokumanları hepsini bi araya toplayarak size sunmak istedim

Asp-Nuke ile Web Hack

Bu hack yontemi asp-nuke ile yapılmış sitelerde geçerlidir.Olayın mantıgı su db(database) calma yontemi.Sitenin sonuna db/main.mdb getirerek db yi almak.

Bir örnek vereyim

www.hackleneceksiteadi.com/db/main.mdb

db yi indirdiniz Microsoft Access le actınız karsınızda site üyeleri gorunmektedir.Bizim amacımız admin bilgilerini bulmak.

Admini nasıl buluruz.

Örnek database actıgımızda şunun gibi ekran gelir.


ulogin upassword uRole Name
badboy deneme user memeo
memocan sanane Admin onur

Admini bulduk şimdi.2. sıradaki admin bilgileri.Login name:memocan password:sanane.şimdi siteye giriyoruz.login bolumunden login olup siteyi hackliyoruz.

2.Döküman

\'or\'\'=\' ile web hack

Bu acık tipi asp ile yapılmıs sistemlerde bulunmaktadır.Bu acıgı kullanmak admin panelini bulmamız lazım.

Admin panelini bulduk diyelim.Kullanıcı adına \'or\'\'=\' password:\'or\'\'=\' yazıyoruz ve giriyoz.Ama bazı sitelerde işlemeyebilir,çünkü acıgı kapatmış olabilirler.

Mesala bi kac taktik vereyim size admin panelini bulmak için.

www.google.com girin admin.asp,siteadmin.asp,login.asp,siteeditor.asp vs.. yazın ve size sitenin admin panelini bulacaktır ondan sonra hackleyin..

Şunu da söyliyim intelli tamper adlı bir program var.Bu program sitenin sayfalarını listeliyor o programla admin panelini bulabilirsiniz bir ihtimal.Programı google.com dan intellitamper download diye aratın ve ilk siteden indirin.


3.Döküman

Bu yöntem tamamen kendi düsüncemle bulunmustur.Olayın mantıgı adminşifresini bulmak

www.google.com a gelin adminpass.txt,adminpassword.txt,adminpaswd.txt,def aultpass.t xt vs..diye aratın.olay tamamen sizin hayal gücünüze bağlıdır.

Arattınız ve buldunuz yine admin panelini bulmanız gerek.admin panelini bulursanız hacklersiniz.


4.Döküman

Evet bu yöntemi cok seviyorum ama şahsen bu yontemle webhacklemek de istemiyorum amacım exploitle web hacklemek:]

Kazaa ile web hack

Kazaa programını acıyoruz ve Search basıyoruz.P2P Search bölümünü işaretliyoruz.Onun altında Everything i isaretliyoruz.arama bölümüne smdata.dat sm.data.dat diye aratıyoruz.bunlar cutftp şifre saklanan bolumu başka ftp ler başka dosya içinde saklıyo şifrelerini.Siz onları bulursanız onlarla da aratabilirsiniz.

Neyse arattık aradıklarımız bulduk.O dosyaları bilgisayarımıza download ediyoruz.Ondan sonra cutftp programını acıyoruz F4 basıyoruz sora importa basıyoruz Gözat gibi secekenek ordan smdata.dat veya sm.data.dat dosyasını seciyoruz ok diyoruz.Karsınızda sitenin ftp usarnamesi ve passwordu karsınıza cıkıyor ondan sonra siteyi hackliyorsunuz.




EXPLOITLER:


Exploit Nedir, Nasıl Kullanılır ?
İşletim sistemlerin çok kullanıcılı sistemlerde kullanılmaya başlamasıyla birlikte sistemlerde kullanıcıların yetkisi de sözkonusu olmuştur. Kişisel işletim Sistemlerinde (örneğin DOS) sistemi aynı anda tek kullanıcı kullandığı için bütün dosyalara erişebilir, okuyabilir vs. Ancak aynı anda pek çok kişi tarafından kullanılan İşletim sistemlerinde sistemin bir yöneticisi olmak zorundadır ki bu Novell\'de supervisor, Unix ve clone\'larında root, NT\'de administrator olarak adlandırılır. İşte bu çok kullanıcılı sistemlerde yetkisini artırmak isteyen normal kullanıcılar sistemde daha yetkili hale gelebilmek için "exploit" dediğimiz programlar yazmışlardır. Exploitler işletim sistemi üzerindeki herhangi bir programın eksikliğinden yararlanarak kullanıcıyı daha yetkili hale getirmeye yararlar. Exploitler local ve remote olarak ikiye ayrılır. Local exploitler işletim sisteminin bir kullanıcısıyken uygulanabilir, remote exploitlerde ise sistemin bir kullanıcısı olmanıza gerek yoktur. Sistem açıkları ve bu açıkları kullanmak için yazılmış exploitler günden güne artmakta ve her sistem açığı için patch\'ler yazılmakta. Bazı İşletim Sistemleri için örnek exploitler:
"overflow" exploiti (FreeBSD\'de lprm açığı): Pointer artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root" erişimi sağlanır. Lokal bir exploittir.
Derleyici ve /tmp Hataları (Solaris\'de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows\'taki .lnk dosyaları gibi) oluşturulur ve bu linkten yararlanarak lokal root hakkı alınır.
Program Hataları (Linux\'daki X11Amp Programı açığı): X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur. Bu hatayı linux\'ta şöyle kullanabilirsiniz:
mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl
Bu komutları yazdıktan sonra X11Amp\'i çalıştırıp "ekl" \'yi seçin bütün girişleri seçip silin. Program çakılacak ve /etc/shadow dosyasını alabileceksiniz.
Microsoft\'un FrontPage Server Extensions\'unda karşılaşılan açıklar: Frontpage extensions\'un kullanıldığı web sitelerinde pek çok açık bulmak mümkün, örneğin Frontpage 98\'de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini "WORLD WRITABLE" olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta
Daha sonraki yazılarımızda genellikle Microsoft altındaki exploitleri anlatmaya devam edeceğiz.

Exploit Nedir, Nasıl Kullanılır (Bölüm II)
Bug Nedir?
Bug ,kısaca bir işletim sistemi üzerinde bazı hatalı programlar yüzünden meydana gelen sistem açıklığıdır. Bu sistem üzerine kopyalanmış bir oyundan,bir mail programından yada sistem üzerinde ki IRC programından bile meydana gelebilir. Bu hatalar bizim sistem de r00t seviyesine çıkmamızı sağlarlar
Exploit Nedir?
Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır. Exploitler iki şekilde yazılırlar.Local ve Remote.Local exploitleri kullanırken sistemin bir kullanıcısı olmak zorundasınızdır. Fakat remote exploitleri sistem de kaydınız yokken kullanabilirsiniz.
Şimdi bu iki başlığı kavradıktan sonra ,olaya başlıyabiliriz. Gelin Exploit lerle gücümüzü gösterelim )
mount/umount açığından başlayabiliriz mesela,
Sistemde /bin dizinine gidin ve umount yada mount isminde bir dosya arayın.. Eğer bulamadıysanız şu komutu yazabilirsiniz.
find / -name umount -print -xdev
Dosyanın nerde olduğunu bulduğunuzda, o dizine gidip dosyanın özelliklerini görmek için şu komutu yazın,
ls -al um*
Eğer dosyanın sahibi r00t sa ,kesinlikle sistemi kapabiliriz.. Bakalım,
avanak:/bin# ls -al um*
-rwsr-sr-x 1 root 8888 Aug 20 1998 umount
avanak:/bin#
Tamam , artık işler çok çok kolaylaştı. Şimdi işimiz bir exploit e kaldı. Vereceğim exploit sayesinde sistemden takır takır r00t alabileceksiniz Exploit i Download etmek için buraya tık edin(umount.c). Bu exploit i ,sisteme yollayıp orada compile etmelisiniz. Bunu yapmak için şu komutu yazın.
gcc umount.c -o umount (umount yerine istediğiniz ismi yazabilirsiniz)
Gcc komutu sayesinde sistemde umount adında çalıştırılabilir bir dosya yaratıcaksınız..
Not : Eger Exploit çalışmazsa,komutun başına ./ takısını koymayı deneyin. Ve ardından 0 - 8 arası bir sayı
ekleyin.Şunun gibi;
./umount 4
yada
./umount 2
Ve sistem elleriniz de ! Artık herşey size kalmış.r00t un neler yapabileceğini anlatmama gerek yok sanırım,
+-+-+-+-+-+-+
Eğer bu yol işe yaramazsa(ki bu beni bayağı şaşırtır),şimdi anlatıcağım yolu denemeniz gerekicek. En sevdiğim Exploit bu diyebilirim. Çünkü en kolayı ve de şu ana kadar bana hiç sorun yüzü göstermedi. "usr/bin" dizininde splitvt isminde bir dosya arayın.Eğer dosya SUID ise yani sahibi r00t ise, olayı bitti sayabiliriz. Bu exploiti sadece "Linux 2-0.3*" sistemlerde kullanabilirsiniz.Download etmek için burayı tık edin.(sp.c)
Bakalım bu şey nasıl çalışıyor?
Dosyayı tabiki ilk olarak sisteme yollayın İlk önce değişikliği farketmeniz için "whoami" komutu ile kim olduğunuzu ögrenin.Kullanıcı isminiz ortaya çıkıcak,
1. Dosyayı "gcc" derleyicisi ile exec(çalıştırılabilir) hale getirin, (gcc sp.c sp)
2. Derlediğiniz dosyayı çalıştırın,
3. "splitvt" adlı dosyayı çalıştırın,
İşiniz bittikten sonra yine "whoami" komutunu çalıştırın.O da ne? r00t da kim yahu?
+-+-+-+-+-+-+
Eheu, bu da çalışmadı diyelim( ki olamaz mümküniyet yok) Tüm Linux dağıtımlarında bulunan bir bug vardır. SendMail bug ı, eğer bugları takip ediyorsanız ,kesinlikle duymuş olmanız lazım. Ben uzun süredir bu bug la ilgilenmiyordum. Belki patch i bile çıkmıştır ..Ama denemek te zarar yok diyorsanız bu kısa exploit i hemen download edin(sm.sh)
..Sisteme yollayın,
Şimdi dosyayı , chmod +x leyin.
chmod +x sm.sh
1 . Dosyayı çalıştırın,
2 . Sizi /tmp dizinine göndericek,
3 . "ls -l" yazın,
4 . Orda SUID bir sh dosyayı olduğunu göreceksiniz,
5 . "whoami" yazıp r00t olup olmadığınıza bakın, eğer değilseniz,
6 . "./sh" yazın, ve şimdi r00t olduğunuzu görebiliceksiniz..
+-+-+-++-+-+-+
Biraz Linux u birakıp diğer sistemlere göz atalım.Şimdi dalıcağımız sistem bir SunOS.UnixBased bir sistem çok az farklılıkarı var.Mesela SunOS ta "gcc" komutu yerine "cc" komutu kullanılıyor.Fakat bunlara pek ihtiyacımız yok.Çünkü şimdi dalıcağımız sistem de exploit kullanmıyacağız.SunOS taki 3-4 tane bug tan bir tanesi "dtappgather" komutunun bir bug i. Ben daha önceden bunu bilmiyordum.Geçenlerde göz attığımız bir SunOS sistemde SegFault ,sayesinde öğrenmiş oldum.Fakat o sistemde çalışmadı.Neyse fazla söze gerek yok .Başlayalım,
Sistemde "dtappgather" adında bir dosya bulunması lazım,bu genelde /var/dt de bulunuyor.Dosyayı buldunuzsa
sorun kalmadı.Bu dosya varsa "generic" de vardır.Tamam şimdi /var/dt/appconfig dizinine girin.
$ ls -al
total 6
drwxr-xr-x 3 root root 512 Feb 3 14:22 .
drwxr-xr-x 5 root root 512 Jun 22 11:08 ..
drwxr-xr-x 4 root root 512 Jun 22 10:24 appmanager
$
"generic" dosyası appmanager adlı dizinin içinde bulunuyor.Şimdi burda yazıcağımız tek bir komut /etc/shadow
dizinindeki unshadowed passwd dosyasını ele geçirmemizi sağlayacak.Komut şu ;
$ ln -s /etc/shadow /var/dt/appconfig/appmanager/generic-display-0
Bunu yazdıktan sonra elimize passwd dosyası geçiyor,artık onu bir Passwd Cracker la kırdıktan sonra elimize r00t un
şifreside geçer.
not:alıntıdır

Bunu ilk beğenen siz olun

Hata Oluştu


93FATIH93

grup tuttuğum takım
Yüzbaşı Grup
Hat durumu Cinsiyet Özel mesaj 1446 ileti
Yer:
İş:
Kayıt: 31-03-2006 10:59

işletim sistemim [+][+3][+5] [-]
#28977 13-05-2006 15:16 GMT-1 saat    
SAĞ OL HACKER DREAM EMEĞE SAYGI GERÇEKTEN SAĞ OL

Bunu ilk beğenen siz olun

Hata Oluştu


developer
Yeni Klasör!

grup tuttuğum takım
Binbaşı Grup
Hat durumu Cinsiyet Özel mesaj 3803 ileti
Yer: İstanbul
İş: pek çok
Kayıt: 20-12-2005 22:57

işletim sistemim [+][+3][+5] [-]
#28978 13-05-2006 15:17 GMT-1 saat    
Yeri messenger değil

Bunu ilk beğenen siz olun

Hata Oluştu


Gökhan

grup tuttuğum takım
Cezalı Grup
Hat durumu Cinsiyet Özel mesaj 289 ileti
Yer: BaşKenT
İş: Web tasarım
Kayıt: 04-03-2006 18:45

işletim sistemim [+][+3][+5] [-]
#29000 13-05-2006 15:46 GMT-1 saat    
Bende Sunu SOleyım DAtabasedeyı Cektıgımız SItenın databasesını dırek Acamazsının MIcrosoft acsess ıle acmanız gerekır admınde herzaman lıstenın ustunde yer alırr . paylasım ıcın saol

Bunu ilk beğenen siz olun

Hata Oluştu


Legolas

grup tuttuğum takım
Binbaşı Grup
Hat durumu Cinsiyet Özel mesaj 1652 ileti
Yer: Efeler Diyarı
İş: öğrenci
Kayıt: 14-03-2006 14:45

işletim sistemim [+][+3][+5] [-]
#29093 13-05-2006 17:53 GMT-1 saat    
Saol

Bunu ilk beğenen siz olun

Hata Oluştu


:sabotage:

grup tuttuğum takım
Teğmen Grup
Hat durumu Cinsiyet Özel mesaj 535 ileti
Yer: İzmir/Buca
İş: Öğrenci
Kayıt: 23-03-2006 10:09

işletim sistemim [+][+3][+5] [-]
#41523 24-05-2006 13:17 GMT-1 saat    
ya çok uzun ben okuyamadım ama emeğin için saol

Bunu ilk beğenen siz olun

Hata Oluştu


outgroleus

grup tuttuğum takım
Yüzbaşı Grup
Hat durumu Cinsiyet Özel mesaj 1240 ileti
Yer: BURSA
İş: Öğrenci
Kayıt: 14-05-2006 14:16

işletim sistemim [+][+3][+5] [-]
#42586 25-05-2006 09:27 GMT-1 saat    
sağol da yanlış yerde konu

Bunu ilk beğenen siz olun

Hata Oluştu




bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile) (ultrAslanlar Grubu) (¯`·._)


whitewolf
Teşkilat-ı Mahsusa

grup tuttuğum takım
Binbaşı Grup
Hat durumu Cinsiyet Özel mesaj 3678 ileti
Yer: cehennem
İş: Selçuk İnşaat
Kayıt: 08-05-2006 04:36

işletim sistemim [+][+3][+5] [-]
#44233 26-05-2006 14:04 GMT-1 saat    
saol kardeş ellerine sağlık

Bunu ilk beğenen siz olun

Hata Oluştu


Dedem Saltuk Buğra Handan bu yana Türk-İslam ülküsü demişim ona O yüzden ülkücü denilmiş bana Geçen geçsin ben vazgeçmem davamdam

Biz Bu Vatanı Üç kuruşa Peşkeş Çekecek Bir Neslin Evlatları Değiliz Biz Odasında Kuranı Kerim Var Diye Saygısından Uyuyamayan Osman Gazilerin Mısır Seferinde Çölü Atına Binmeyipte Önümde Muhammed Mustafa (A.S.V.) Yürürken Ben Ata Nasıl Binerim Diyen Yavuz Selimlerin Hocasına Saygısından Önünde Ezilip Büzülen Fatihlerin İhanetle Suçalnıp Sürgün Edilen Fakat Yanında Bir Tek Hazine Malı Götürmeyen Ve Öldüğünde Cenazesine Borçlarından Haciz Konulan Sultan Vahdettinin Evlatlarıyız Yakışmaz Bize Vatan Giderken Bayrak İnerken Ezan Susarken Yaşamak Ey İnsan Titre Ve Kendine Gel!!!

Hedefimiz İLA-Yİ KELİMETULLAH

topraktan gelen gölgeme toprak çekilince
günler bu heyulayıda ergeç silecektir
rahmetle anılmak ebediyet budur ama
sessiz yaşadım kim beni nerden bilecektir


Eyvâh! Beş on kâfirin îmanına kandık;

Bir uykuya daldık ki: cehennemde uyandık!

Mehmedim,sevinin ,başlar yüksekte!
Ölsek de sevinin,eve dönsek de!
Sanma bu tekerlek kalır tümsekte!
Yarın elbet bizim,elbet bizimdir!
Gün doğmuş ,gün batmış ,ebed bizimdir


Ey Tenperver Nefsim! Sen Kendini Ne Zannediyorsun Ki; Cennet Tabiki Ucuz Değil Cehennem Dahi Lüzumsuz Değil!

---bizki ustasıyız vatan sevmenin---
---yarın elbet elbet bizimdir gün doğmuş gün batmış ebed bizimdir---
---türklük bedenimiz islamiyet ruhumuzdur ruhsuz beden cesettir---
---Şu istikbal inkılabı içinde en yüksek gür sada ( ses ) islamın sadası olacaktır---
---Allaha Vatana Bayrağa Kurana Ve Silaha yemin olsun Şehitlerim Gazilerim Ve Başbuğum emin olsun---
---İman hem nurdur hem kuvvettir.Evet hakiki imanı elde eden adam kainata meydan okuyabilir ve imanın kuvvetine göre hadisatın tazyikatından kurtulabilir.(bediüzzaman said nursi) ---




bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile) hackerim diyenler alın size kapak olsun



bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile) hackerim diyenlere buda ikinci kapak olsun

controll_hack

grup tuttuğum takım
Binbaşı Grup
Hat durumu Cinsiyet Özel mesaj 2935 ileti
Yer: yatağı isterim
İş: Sagocu Desem..?
Kayıt: 12-05-2006 13:20

işletim sistemim [+][+3][+5] [-]
#44623 26-05-2006 18:02 GMT-1 saat    
Microsoft Access nedir ?bilmiyorum ama emege saygı benden bir +

Bunu ilk beğenen siz olun

Hata Oluştu


AdaM Gibi İmza!

BenimLe cenk yapmak adıNa en yürekLinizi yoLLayın!
Dokunursam patLar mayıN.. YüzLerinizi sakLamayın!
Karaya Düşeni akLamayın!MaskeLeri düştü bayım..
Rap'i şaha kaLdırmak adıNa siz ikiniz Şeker yaLayın!

Blade IV

grup tuttuğum takım
Albay Grup
Hat durumu Cinsiyet Özel mesaj 8324 ileti
Yer: İstanbul
İş:
Kayıt: 22-05-2006 06:51

işletim sistemim [+][+3][+5] [-]
#74477 01-07-2006 15:45 GMT-1 saat    
Saol

Bunu ilk beğenen siz olun

Hata Oluştu


bLaCk_jaCkaL

grup tuttuğum takım
Yüzbaşı Grup
Hat durumu Cinsiyet Özel mesaj 1397 ileti
Yer: 58 Vatan 16 Mekan
İş: Öğrenci
Kayıt: 30-09-2007 10:40

işletim sistemim [+][+3][+5] [-]
#267572 23-10-2007 11:12 GMT-1 saat    
Teşekkürler ellerine sağlık

Bunu ilk beğenen siz olun

Hata Oluştu


> 1 <