|~Pc kopat 2oo8~|| HACKİNG ,SECURİTY,PROGRAMLAMA,PROGRAM,İNTERNET ERİŞiMİ ,PAYLAŞIM PORTALI
Would you like to react to this message? Create an account in a few clicks or log in to continue.

|~Pc kopat 2oo8~|| HACKİNG ,SECURİTY,PROGRAMLAMA,PROGRAM,İNTERNET ERİŞiMİ ,PAYLAŞIM PORTALI

BİLGİSAYAR, WEB PROGRAMLAMA,İNTERNET ERİŞİMİ, PROGRAMLAMA VE PC BAKIM, DONANIM, PC GÜVENLİK SUNUCU YOLU
 
AnasayfaLatest imagesAramaKayıt OlGiriş yap

 

 İndex Çeşitleri ve Atma Yolları

Aşağa gitmek 
YazarMesaj
XabrkX
Admin
Admin
XabrkX


Erkek
Mesaj Sayısı : 573
Nerden : NOLDU BİZEMİ GELCEN ? :D :D
Lakap : ******kaRİZma*******
RUH HALİ : İndex Çeşitleri ve Atma Yolları Manyak10
SADECE BU KONUDA AŞAĞIDAKİ KADAR TEŞEKKÜR EDİLDİ : <div class="js-kit-rating" view="score"path="" title="" permalink=""></div><script src="http://js-kit.com/ratings.js"></script>
TAKIM : İndex Çeşitleri ve Atma Yolları D1e2ee3fede4072d5e25570324a07802
Kayıt tarihi : 09/07/08

İndex Çeşitleri ve Atma Yolları Empty
MesajKonu: İndex Çeşitleri ve Atma Yolları   İndex Çeşitleri ve Atma Yolları EmptySalı Eyl. 02, 2008 5:53 pm

ÖNEMLİ TCP PORT NUMARALARI VE GÖREVLERİ
7 => echo, Bu porttan sunucuya ne yollarsanız aynen geri yollar.
9 => discard, Dev/Null.
11 => systat, Kullanıcılar hakkında bilgiler verir.
13 => daytime, Tarih ve zaman bilgisi. Bilgisayarın nerede oldu u bulunabilir.
15 => netstat, Network ile ilgili bilgiler.
19 => chargen, Sistemde kullanılan ASCII karakterler.
21 => ftp, Bildi iniz ftp portu.
23 => telnet, Telnet portu.
25 => smtp, Smtp (Simple Mail Transfer Protocol) Server portu.
37 => time, Zaman. 39 => rlp, Resource Location.
43 => whois, Host hakkında bilgiler.
53 => dns, Domain name server.
79 => finger, Kullanıcılar hakkında bilgi.
80 => http, Web sunucu.
110 => pop, Gelen mail.
119 => nntp, News Group.
443 => shttp, Güvenli web sunucu.


Bize gerekli olacak önemli portlar bunlar bu yüzden size liste
hazırladım. Şimdi asıl işimize geçelim. Hack yaparken bize elbette bazı
programlar lazım olacak bunları sizlerle kısa açıklamalar yaparak
paylaşaca ım.

İlk olarak www.insecure.org/nmap
adresinden NMAP programını indielim.Sitede programın windows ve Linux
için ayrı versiyonları mevcut size uygun olanını listeden seçip
download edebilirsiniz.Bu program bizi port tarama derdinden kurtaran
harika bir programdır.Mantı ını açıklamak gerekirse şöyle diyebilirim:
Hostun veri giriş çıkışı yaptı ı, sık kullanılan portları ve bu portlar
üzerinde veri giriş çıkışı yapan programların bir listesini bize
sıralayan bir programdır.Biz bu portlar üzerinde çalışan bir programın
açı ını kullanıp sisteme sızabiliriz.E er hostun kullandı ı sistem
Windows ise Administrator, Linux ise Root olabiliriz.Administrator ve
Root bir sistemdeki en yetkili kişidir.
İkinci programımız ise NESSUS. Bu programın kullanımı zordur.
Kullandıkça tecrübe kazanırsınız.Programın çalışma mantı ı şöyle: NASL
(Nessus Attack Scripting Language) dili ile özel script saldırıları
yapmaya yarar.Bize önemli güvenlik açıklarını bularak
gösterir.Programı; www.oxid.it adresinden indirebilirsiniz.
Üçüncü programımız da ço unuzun adını duydu u JOHN THE RIPPER adlı Md5
cracker.Bu programla criptolu şifreleri (Md5-base 64) çözebiliriz. Bu
tip şifreler sıklıkla forum database lerinde bulunur örne in
"aeH19a85ZlokBN68A6d51mmT5e808aa2w03aVkuz4 " şeklindeki bir md5 şifreyi
çözebiliriz. Md5 şifrleme phpbb, vbulletin, phpnuke tarzı forum ve
portalların database inde user tablosu içindeki listede kullanıcı adına
karşılık gelen criptolu şifredir.John dışında daha pek çok md5 cracker
mevcut fakat en ünlüsü ve hızlısı bu oldu u için bunu seçtim.John kırdı
ı şifreleri Programı kurdu unuz dizinde "pass.txt" adında birmetin
dosyası oluşturur. Şifreleri bu dosyadan alabilirsiniz.
Bunların dışında önemli bir yöntem olarak siteye ftp, telnet, ssh
(shell) gibi yollarla ba lanmayı deneyerek sistemin kullandı ı
programları ö renmektir.Arkadaşlar sizlere önemli bir tavsiyem
kesinlikle denemekten kaçınmamanız deneme yanılma yöntemiyle ö renilen
her şey çok daha kalıcı oluyor.43 saat süren hack deneyimlerim
oldu.Şunuda unutmayın hiç bir sistem %100 güvenli de ildir, mutlaka bir
açık mevcuttur. İşte o açı ı bulmak bizim görevimiz. Bu arada kendi
güvenli iniz için sabit bir ip numarası kullanmaktan
kaçının.Unutmayınki ip adresi sizin açık bir kimli inizdir. Sürekli de
işen yada size ait olmayan ip adresleri kullanın. Bunun için ise Proxy
dedi imiz sistemler vardır. www.atomintersoft.com
bunlardan birisi. Sizde Google da proxy aratarak bulabilirsiniz. Bunu
dışında sürekli ip Steganos Internet Anonymous programı yada Permeo
Security Driver programını kullanabilirsiniz.
Host hakkında detaylı bilgi alabilece imiz di er yöntemler ise bir dos
komutu olan ve hepimizin makinelerinde bulunan küçük progr****klar
yani: finger ve tracert.
FINGER => Bize ilgili host üzerindeki kullanıcıları ve izin
verilmişse bu kullanıcıların host üzerindeki özelliklerini verir.Tabiki
bunu yapmak için öncelikle bilgi almak istedi imiz hosta 79. porttan
yani finger portundan telnet ba lantısı yapıyoruz tabi açıksa. Bunun
içinde Çalıştıra "telnet" yazıyoruz, ba lan kısmına "host adını" ba
lantı türü kısmınada "79" yazıyoruz.
TRACERT => Bu komut ise bize hosta gönderdi imiz paketin kaç yol
geçerek hosta ulaştı ı hakkında bilgi verir ve routerları
listeler.Buraya kadar yaptı ımız ön çalışma hostun haritalanması ve
gerkli bilgilerin toplanmasıydı. Bundan sonrası sabır isteyen kısım.
Gelin şimdi sanal bir saldırı yapalım:
Örnek olarak www.suskungöz.com diye bir site oldu unu varsayalım. Şimdi site hakkında bilgi toplamak için www.whois.sc sitesine kayıt olalım. Daha sonra Domain Explorer bölümüne geçelim www.suskungöz.com
yazalım. Karşımıza bazı bilgiler çıktı, bunlar host bilgileri. Bize
lazım olanlar: Reverse ip, Server type, Ip adress, Name server, ICAAN
Registrar. Bu bilgileri alarak bir kenara not edelim. Şimdi kısaca
üstteki bilgilerin anlamlarını açıklayayım.
REVERSE IP => Bu seçenek server üzerinde çalışan di er siteleride
gösterir fakat whois.sc bize sadece 3 site görme hakkı vermektedir. E
er silver üye olursanız tüm siteleri görebilirsiniz. Bu seçenek bizim
için önemlidir çünkü; server üzerinde hacklemek istedi imiz www.suskungöz.com
sitesi üzerinde açık yok diyelim, fakat server üzerinde çalışan başka
bir sitede açık bulduk ve sitenin açı ı çok, bu sitenin ftp sine erişip
gerekli kodları atabilirsek serveri komple ele geçirebiliriz!!!!! Yani
root yada administrator olabiliriz.
SERVER TYPE => Server tipi bizim baz aldı ımız nokta olmalıdır. Mesela www.suskungöz.com
sitesi için server tipi Apache / 1.3.31(Unix). Burdan anlayaca ınız
şey: Server 80. porttan Apache 1.3.31 http serveri çalıştırıyor. Ayrıca
PHP / 4.3.5 kullanıyor. Bunlar Daemon dedi imiz arka planda çalışıp
serverin asıl aktivitesini yerine getiren yapılardır. İşte Exploitler
yardımıyla server üzerinde kullanılan daemon veya http serverin bir açı
ından içeri sızabiliriz. Şimdi adı bu kadar çok geçmişken Exploitler
hakkında bilgiler vermek istiyorum: Exploitler sistemin açı ı üzerine
yazılmış kodlardır. İçerik olarak include ve define edilmiş de işik kod
kümeleri barındırırlar.Bu kodlar bizim uzun uzun u raşmamıza gerek
bırakmadan bir şekilde servera gerekli komutları verdirererek
çalışırlar. Exploitler root ve local olmak üzere ikiye ayrılır.
NAME SERVER => Burda yazan adres www.suskungöz.com
için host sa layan sitedir. Bu adrese girerek server hakkında daha çok
bilgiye ulaşabiliriz. Çünkü ; ço u host firması sitelerinde,
kullandıkları makinenin özelliklerini ve üzerinde kurulu olan işletim
sistemlerini, php versiyonlarını falan açıklarlar.

ICAAN REGISTRAR => Domainin kayıt edildi i site. Registrarı yani
domain bilgilerini inceledi imizde bizim için önemli olan
Administrative Contact yani domainin kayıtlı oldu u mail adresidir.
Birde domainin kayıt edildi i registered through bölümündeki adrestir.
Yani www.suskungöz.com
domaini Registered through bölümünde yazan adres vasıtasıyla alınmış
demektir. Şimdi bu bilgileri örne in Administrative Contact bölümündeki
maili hacklersek domaini ele geçirebiliriz. Sonrada domaini kendi
hostumuza yönlendiririz. Zaten domain bizim olmuş olur artık.
Şimdi uygulama kısmına geçelim: NMAP ı açıp nmap A-P0 www.suskungöz.com
yazdık. Nmap sS şeklinde bir komut verebilmemiz için sitede bir
firewall olmaması gerekir. Bu arada serverin tam olarak ne oldu unuda
anlamış olduk: Redhat / Gnu Linux i386 üzerinde Apache 1.3.31(Unix) Web
Server. Çıkan listedeki open yazan portlar açık, closed yazan portlar
ise kapalıdır. Sistemde açık bir port yakalarsak hemen telnet ip adresi
ve port numarası şeklinde bir dos komutu veriyoruz. Daha sonra telnet
bizi serverda bir yere atar burdan sonra duruma göre hareket ederiz.
Mesela bash shell e düşersek ID mize bakıp ona göre hareket ederiz.
Root olmuşsak bu porta birisi daha önce erişmiş ve kullanıma açmış
demektir. Ama local user isek local root exploitler ile sistemde root
olmamız gerekiyor. Listedeki portlarla devam edelim: Bu portlar
üzerinde çalışan programlardan herhangi biri üzerinde buldu umuz bir
açık bizim sisteme girmemizi sa lar. Sisteme girdikten sonra root da
olabiliriz. Peki bu programların açı ını nerden bilece iz diye sordunuz
sanırım İşte bunun için açık olan portlardan birinin exploitini bulup
derleyece iz. Sonrada exploit yardımıyla sisteme sızmaya çalışaca ız.
Bundan sonrasında ise buldu umuz exploitin türüne göre ya root yada
local kullanıcı oluruz. E er root olursak serveri istedi imiz gibi
yönetiriz. Ama local isek yani shell e düşersek şunları yapabiliriz:
İlk olarak id yazarak kullanıcı durumumuzu ö reniriz. Genellikle apache
yazar. Sonrada sistem yetkilerimize bakarız. Neler yapabiliyoruz,
sisteme dosya yükleyebiliyormuyuz? Bunları hep deneriz. E er sisteme
dosya çekebiliyorsak ve gcc compilerda çalışıyorsa o zaman uname a
yazarak kernel çekirdek versiyonunu ö reniriz ve buna göre local root
exploit ararız. Local root exploiti bulabilirsek sisteme çeker ve gcc
ile derleriz. Daha sonra ise şunları yazarak root oluruz: ./exploit_adı
. bunlarıda yapamıyorsak etc/passwd ve etc/shadow dizinlerine erişip
erişemedi imizi kontrol ederiz. Bunların dışında mesela www.suskungöz.com
sitesinin dizinini bulup içerisine index.html dosyası çekilebiliyormu
siye deneyebiliriz. E er bunu başarırsak bu iş zaten bitmiştir, yani
ilgili siteye index attık demektir. Ama root olduktan sonra serverda
istedi imiz her şeyi yapabiliriz. Yani bütün sitelere index atıp,
serveri da ıtabiliriz.
Sayfa başına dön Aşağa gitmek
http://www.pckopat.yetkinforum.com
 
İndex Çeşitleri ve Atma Yolları
Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
|~Pc kopat 2oo8~|| HACKİNG ,SECURİTY,PROGRAMLAMA,PROGRAM,İNTERNET ERİŞiMİ ,PAYLAŞIM PORTALI :: WEB HACKİNG :: web -domain hacking-
Buraya geçin: