İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Omix X6 inceleme
Anker Soundcore P40i inceleme
Razer Siren V3 Mini inceleme
Dyson OnTrac inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Jake Paul-Mike Tyson maçı ne kadar izlendi?
Marka için bir ilk: Elektrikli Suzuki Vitara tanıtıldı
Elon Musk'ın X'ini terk edenler, soluğu BlueSky'da alıyor
WhatsApp'a nihayet "taslak" özelliği geldi
Dev akıllı telefon pazarında yeni lider belli oldu
iPhone sahiplerine Resident Evil 2 remake müjdesi
Dünyanın yapay zeka tarafından üretilen ilk video oyunu: OASIS
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2003
Haziran
CHIP Dergisi Arşivi: Haziran 2003 - Sayfa 12
10
11
12
13
14
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
24 CHIP" HAZ‹RAN 2003 Hacker Araçlar› GGÜÜNNCCEELL»»KKAAPPAAKK»»DDOONNAANNIIMM»»YYAAZZIILLIIMM»»HHII--TTEECCHH»»PPRRAATT‹‹KK»»IINNTTEERRNNEETT cellemeyi görüp düzeltme fırsatı bile olmadan harekete geçebilirler. Sizin geçebilece¤iniz her kap›dan hacker'lar da geçebilir Bir hırsızın eve,açık unutulmuş pencereler ve iyi korunmamış kapılardan girmesi gibi,hacker'lar da sisteme girmek için bilgisayarın dış dünyaya açılan kapıları olan portları ağırlıklı olarak tercih ederler.Portlar,internet bağlantısı sırasında farklı işlemlerin birbirine karışmadan gerçekleştirilebilmesi için kullanılan bağlantı kapılarıdır.Örneğin port 80 browser tarafından,21 FTP bağlantıları için,25 ise posta alımı ve gönderimi sırasında en sık kullanılan portlar arasında yer alır.Bir bilgisayarda 65536 adet port bulunur.Yani internete bağlı bir PC'yi korumak 65536 adet kapısı olan bir kaleyi saldırganlara karşı korumaya çalışmak kadar zor olacaktır.Burada en iyi yöntem kullanılmayan portları,yani kapıları tamamen kapatmak olabilir.Yine de 80,21,25,139 ve 1080 gibi bazı portların bağlantı için mutlaka her zaman açık kalması gerekir ve bunlar da hacker'lar için potansiyel hedefleri oluştururlar. Hacker'lar›n ilk yapaca¤›, IP numaran›z› ö¤renmek olacakt›r Bir hacker'ın bilgisayarınıza saldırı gerçekleştirebilmesi için tabi ki öncelikle IP numaranızı bilmesi gerekecektir.Bu işin en kolay kısmıdır.Çünkü eğer sizi gözünüze kestirdiyse zaten bir yerden sizi tanıyor demektir.Bu büyük bir ihtimalle ICQ benzeri bir gerçek zamanlı mesajlaşma yazılımı ya da P2P yazılımı olabilir.Bu ve benzeri yazılımlar iletişim kurmak için IP numarasını birbirleri arasında paylaştığından zaten IP numaranız karşı taraftarafından öğrenilmiştir. Her ne kadar ICQ'nun son sürümlerinde bu tür girişimlerin önüne geçmek için IP numaraları gizlenmiş olsa da, hacker'lar ICQ IP benzeri yazılımları kullanarak bu engellerin etrafından dolanabilirler.Denemek için yazılımı eCHIP Extra'da Hacker Araçları bölümünde,ICQ araçları altında bulabilirsiniz. Bu yazılım istenilen bir klasörün içine açılıp çalıştırılabilir. Aslında bir hacker'ın özellikle sizi kurban seçmesi için arada kişisel bir sorununuz olması gerekir.Çünkü hacker'lar tek bir kişi yerine belirli bir IP aralığına saldırmayı daha çok tercih ederler.Bu şekilde açık porta sahip birden fazla bilgisayar bulmaları ve ele geçirebilmeleri daha kolay olacaktır.Üstelik hacker'ların bir diğer başucu aracı olan port sniffer'lar bu işi otomatik olarak yapacakları için,işleri biraz daha kolaylaşacaktır.Bu tür yazılımlar aslında sistemdeki açık portları kontrol edip önlem almak için hazırlanmış yararlı yazılımlardır.Ayrıca bu tür yazılımlar içinde yer alan ek özellikler,sisteminize saldıran IP'nin kime ait olduğunu öğrenmek için de kullanılabilirler.Ancak kötü ellerde de çok tehlikeli bir hal alacaklardır.Zayıfolarak görülen bir IP'yi takip eden IP'lerin de aynı zayıflıktan mustarip olma ihtimali yüksektir.Ellerinde IP olan hacker'lar bundan sonra belirli bir IP aralığında hangi portların (kapıların) açık olduğunu yoklarlar. Özellikle NETBIOS tarafından kullanılan port 139,hacker'lar tarafından öncelikli olarak yoklanan ve erişime en kolay izin veren kapıdır. ‹?in en zor k›sm›n› port scanner zaten otomatik olarak yapar Sağlı sollu yüzlerce apartmanın olduğu bir sokak düşünün.Bu sokağın başında duran bir hırsızın hangi apartmandaki hangi kapının açık olduğunu bilmesi çok zordur.Ancak bu bilgi eğer ona bir liste şeklinde sunulursa,ilk olarak o kapılara yönelecektir.İşte bu tür bir listeyi hacker'lar için oluşturan,genellikle amacı dışında kullanılan bir yazılım olan Necrosoft NScan oldukça pratik ve kullanımı kolay bir port sniffer'dır.Bu yazılımda istenilen IP aralığı ve kontrol edilmek istenen portlar belirtildiğinde, açık olan tüm portlar kısa bir süre içinde listelenecektir.Bu bilgiyi ele geçiren hacker için artık sisteminize sızmak üzere tüm gerekenler hazırdır.İşi bilen bir hacker için bundan sonrası çok kolaydır.Şimdi bunu bir örnekle görelim. Bundan sonra aslında ne kadar da korumasız olduğunuz ve sisteminize ne kadar kolay girilebileceğini de görmüş olacaksınız. 15 saniyede hack'lenbilece¤inize inanm›yor musunuz? Sisteminize girmek isteyen hacker ilk olarak kendini daha rahat hissedeceği DOS komut istemine girmek için bilgisayarında Başlat/Çalıştıraltından "CMD"komutu ile komut istemi penceresini açar.Bilgisayarınızı hack etmek için 139 nolu portu kullanan NETBIOS'u tercih etmesindeki sebep ise NETBIOS'un default ayarlarının NT,2000 ve XP altında birçok açık nokta sunmasıdır.139 nolu portun açık olduğuna emin olduktan sonra ilk adım olarak bilgisayarınızdaki paylaşımları izlemeye çalışır: net view \\[kurban›n IP numaras›] net view:bir bilgisayarın paylaşımlarını listeler. \\:bu işareti takip eden numaraların IP olduğunu belirtir. Bu durumda büyük bir ihtimalle geriye 5 numaralı sistem hatası döner.Bunun anlamı,sisteminize bağlanılmadan erişime izin verilmeyeceğidir.Dolayısıyla öncelikle sisteme bağlanması gerekir. CMD'nin Gücü: Hacker'lar ço¤u sald›r› ?ekli için komut istemini tercih eder. Tek Tu?la IP: Kurban›n ICQ numaras›n› bilmek IP numaras›n› almak için yeterli oluyor. Portlar› Taramak Çok Kolay: Necroscan belirtilen bir IP aral›¤›nda taramay› otomatik olarak yapabiliyor. k