İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Omix X6 inceleme
Anker Soundcore P40i inceleme
Razer Siren V3 Mini inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
SWM, G03F'teki Kasım kampanyası duyuruldu
Netflix'in büyük fiyaskosu: Bari bir özür dileseydiniz!
2025'te hayatımıza girecek yeni emojiler ortaya çıktı
Microsoft da Elon Musk'ın hedefine girdi
vivo X100 Pro'nun kamera özellikleri neler?
Yeni AirTag'ler, eskisi gibi kolay "kurcalanamayacak"
Valve, Half-Life 2'nin 20. yılını büyük sürprizlerle kutluyor
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2008
Aralık
CHIP Dergisi Arşivi: Aralık 2008 - Sayfa 96
94
95
96
97
98
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
140 PRATİK?YAZILIM?KORSANLARI? Bilgi Windows başka bilgisayarlara girmek için yeterli Windows'un kanunen bir korsanlık aracı sayılabileceğini ispatlamak isteyen Tom, sadece Windows'la gelen araçları kullanarak bir başka bilgisayarı ele geçiriyor. Bİlgİ tOplama: Tom, adına "ayak izi takibi" dediği yeni bir kavramdan bahsediyor. Bu, kurban hakkında olabildiğince fazla bilgi toplamak anlamına geliyor" Günümüzde www.robtex.com gibi bir hizmet bunun için yeterli. Buradan Tom kurbanının sunucusunu, nasıl yönlendirildiğini, IP adresini başka sitelerle paylaşıp paylaşmadığını ve daha birçok şeyi öğrenebiliyor. Bu bilgi yeterli gelmezse www.dns. watch.info adresine gidip ayrıntıları alıyor ya da 25 numaralı SMTP portunu kullanmayı düşünüyorsa www.mxtoolbox.com'a bakıyor. Tabii ki eskisi gibi komut satırından ping atmak ya da kurbanın web sitesinin kaynak kodunu elde ra Piratebay web sitesinde aradığı sürümün seri numarasını bulmaya çalışıyor. Bunun için Azureus gibi bir BitTorrent istemcisine ihtiyaç var. Tom bu programı bir vekil sunucu şelalesinin (proxy cascade), örneğin Tor ağının arkasından çalıştırıyor ki kimseler izini bulamasın. Çoklu ortam: DRM korumasına son Tom bu işin olabildiğince basit ve yalın olmasından yana. "Dosya paylaşım ağlarından korumasız dosyaları indirebildiğiniz ya da dönüştürebildiğiniz sürece hiç kimse telif hakkı korumasını kaldırmakla uğraşmaz," diyor ve bize şu tavsiyeyi veriyor: "Öyle şüpheli sitelere bakmanıza gerek yok. Müzisyenleri ya da film stüdyolarını bir deneyin." Önerisine uyuyor ve Daniusoft'un ticari bir ürünü olan dönüştürücüye rastlıyoruz. Bu yazılım DRM korumasını ortadan kaldırabiliyor ve bunu, korumayı kırarak da yapmıyor. Sadece, dosya dönüştürme sırasında "koruma" kısmı ortadan kayboluyor. »Add« düğmesini kullanarak Daniusoft'un WMA MP3 Converter programına birkaç dosya yüklüyoruz. Çıkış biçimi olarak MP3'ü seçiyoruz. Daniusoft girdi dosyalarının codec'lerine göre farklı sürümler de sunuyor (WMA, WMV, VOB, M4V gibi) ve bunların fiyatı ortalama 20 ila 40 Euro. Not: Bu işin bir başka yasal yöntemi daha var: Kayıt. Tunebite adlı araç (http://tunebite.com) bu işi görse de, kod kırıcılar pek heyecansız bulduklarından tercih etmiyorlar. aRKa Kapı: Başka PC'leri ele geçirmek için Tom'un neler yaptığını inceliyoruz. Bunun için ya bir güvenlik açığı bulmalı ya da yaratmalı. Tom böylesi bir saldırı için iki yöntemi de gösteriyor. aRKa Kapı aRama: Bu yöntem için Google arama motorundan faydalanılıyor. Ünlü korsan grubu "Cult of the Dead Cow"un geliştirdiği Goolag adlı tarayıcı sayesinde Tom kullanıcı adlarını, parolaları, saldırıya açık sunucuları ve benzer şeyleri bulabiliyor. Tarayıcıyı çalıştırdıktan sonra saldırılacak bilgisayarın adresini giriyor, ondan sonra »Dorks« menüsünden »Files containing passwords« (parola içeren dosyalar) seçeneğini belirleyip »Scan«e basıyor. Goolag Scanner, Google'a eşzamanlı sorgular gönderiyor ve 137 farklı parola buluyor. Korsan aracın kullanımını saptayan Google anında IP adresimizi engelliyor. Ama gerçek bir korsanın önünde engel değil bu. Dinamik IP adresleri sayesinde Google'da yeni bir arama yapmak çocuk oyuncağı. Yeni bir internet oturumu açılıyor, sağlayıcı PC'ye yeni bir IP adresi atıyor. Tom bu sefer »Files containing passwords« seçeneğinin önündeki işareti kaldırıyor ve Google'ın şüphesini üstüne çekmeden arama yapıyor. Tüm listeyi tamamlayana kadar beşer beşer deneyerek ilerliyor. Deneme için baktığımız CHIP Almanya sitesi tüm korsan saldırılarından yara almadan kurtuluyor, tüm kırma çabaları sonuçsuz kalıyor. aRKa Kapı açma: İnternette bedava gezen kırılmış Windows XP sürümlerinin aslında bir amacı var; o da işletim sistemi kurulur kurulmaz bilgisayarın kapılarını Black XP gibi bir yazılıma açmak. Tüm yönetici haklarına sahip olan Tom, bu arka kapıları kullanarak bilgisayarlara girip çıkabiliyor. Crackz ya da Serialz aramasında karşınıza çıkan çoğu web sitesinin de amacı bu. Burada sisteminize giren bir Truva atı, ileride Tom gibi korsanların eline bilgisayarınızın dizginlerini teslim ediyor. etmek mümkün. Bu kodlar arasında genelde programcıların yorumları bulunuyor ve bu da saldırgana, en etkili yöntemi gösterebiliyor. KOmUt SatıRıNDaN SalDıRı: Tom'un topladığı bilgilere baktığımızda, az önceki adımın ne kadar önemli olduğunu anlayabiliyoruz. Freenet sağlayıcısının müşterilerine dağıttığı yönlendiriciler Telnet'le erişime izin verdiği için korsanlara gün doğmuş. Tom, sağlayıcının IP adres kapsamını sorgulayan ve böylelikle, bu yönlendiriciyi kullanan kurbanları listeleyen bir yığın dosyası (batch file) oluşturuyor. Ama asıl saldırının gerçekleşmesi için bir yığın dosyasına daha ihtiyaç var. Bu dosya da "Telnet üzerinden yönlendiricinin IP adresini öğrenme" komutunu, parolayı ve kullanıcı ismini içeriyor. Bu marka yönlendiricinin varsayılan kullanıcı adı "root", parolası ise "admin". Tom, bu bilgiyi bir blog'dan aldı. Böylece yığın dosyasını çalıştırıp saldırıyı başlatıyor. HEDEf BİlgİSaYaRa SıZma: Standart Telnet portu olan 23 üzerinden yabancı sisteme giriyor. Bağlantı sağlanıyor, ama kullanıcı varsayılan ayarları değiştirdiği için kullanıcı adı ve parola işe yaramıyor. Bu noktadan itibaren Windows araçları yetersiz kalıyor ve kaba güç kullanımı gibi yöntemlere başvurmak gerekiyor. Web sitelerine saldırı: Goolag Scanner, Google'ın yardımıyla parola arıyor. 12/2008 www.chip.cOM.TR