İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Omix X6 inceleme
Anker Soundcore P40i inceleme
Razer Siren V3 Mini inceleme
Dyson OnTrac inceleme
Omix X7 inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
BYD 6 modelle Türkiye pazarında: Fiyatlar belli oldu
Bilim insanları, kendini gençleştirebilen bir canlı keşfetti
Mac mini M4'ü parçalarına ayırdılar, içinden güzel sürprizler çıktı
Yapay zeka, şimdi de zehirli mantar pişirme tavsiyesi verdi
HUAWEI Hizmet Sezonunu başlattı!
Büyük felaketin "en şanssız" kurbanı o mu? Gerçek ortaya çıktı!
Çinli DFSK Kasım 2024 kampanyasını ve fiyatlarını duyurdu
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2010
Eylül
CHIP Dergisi Arşivi: Eylül 2010 - Sayfa 42
40
41
42
43
44
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
Hacker yöntemleri 09/2010 WWW.CHIP.COM.TR 42 PC'ye Sızma Teknoloji dünyasında "hack" kelimesi, işin karşı tarafında olan yani her an hacklenme tehlikesi içinde olan kurban adayları için oldukça ürkütücü şeyler getirir akla. Sonuçta kimse gizli ve önemli bilgilerinin başka şahıs veya şahısların eline geçmesini istemez. Ama emin olun ki kendini sanal korsanlık yapmak için geliştiren insanların büyük bir çoğunluğu, yaptıkları bu korsanlıktan ellerine somut olarak hiçbir şey geçmemesine rağmen, çok büyük haz alıyorlar. Bu olay için biraz da ego tatmini tanımlamasını kullanabiliriz. Tabii ki insanların kredi kartı bilgileri gibi önemli verileri ele geçirip bu yolla maddi kazanç sağlayan bir kesim de var onları bu tanımlamadan ayrı tutmalıyız. Yazımızın bu kısmında, bir bilgisayara dışarıdan nasıl sızabiliriz bunun yöntemlerini anlatacağız. Bu bilgileri, sadece bu işin nasıl yapıldığını merak eden kullanıcılarımızın aklındaki soru işaretlerini gidermek ve saldırıların hangi yollarla yapılacağını öğrenerek kendilerini koruyabilmeleri amaçlı verdiğimizi hatırlatmakta fayda görüyoruz. Truva Atı (Trojan Horse) Truva Atı (Trojan Horse), basit bir tanımlama yapmak gerekirse, istediğimiz herhangi bir kişinin bilgisayarına sızmamızı sağlayan küçük programcıklardır diyebiliriz. Truva Atları herhangi bir porgram dosyasının içine entegre edilebileceği gibi, bağımsız bir program olarak da çıkabilir karşımıza. Mesela internetten oyun diye indirdiğiniz herhangi bir dosya aslında Truva Atı da olabilir. Truva Atı kullanarak bir kişinin bilgisayarına sızmanız için, öncelikle o kişinin göndereceğiniz Truva Atı'nı tetiklemesi, yani çalıştırması gerekir. Bunu yaptırmayı başardığınız takdirde olayın kontrolü tamamen sizin elinize geçmiş demektir. Bilgisayarına sızdığınız kişinin sisteminde deyim yerindeyse cirit atabilecek konuma geldiğinizin göstergesidir. İnternet üzerinde kendi amacınıza yönelik Truva Atları oluşturabileceğiniz birçok program mevcut. Yazımızın sonraki kısımlarında, bu programları ve bu programlarla yapabileceklerinizle ilgili bilgiler vereceğiz. Nasıl Korunmak Gerekir? Truva atlarının sisteminize bulaşmasını istemiyorsanız öncelikle ilgi çekiciliği ne olursa olsun, bilmediğiniz ve güvenmediğiniz hiçbir dosyayı çalıştırmamalısınız. Tanımadığınız kişilerden gelen e-postalardaki ek dosyaları kesinlikle açmayın. Bilgisayarınıza antivirüs programı yükleyin ve son güncellemeleri yaptığınızdan emin olun. Güvenmediğiniz internet sitelerinden dosya indirmemeye özen gösterin. MSN gibi anında mesajlaşma yazılımlarında güvenmediğiniz kişilerden gelen dosyaları kabul etmeyin. Bunların yanında, warez, crack ve serial içeren sitelerdeki dosya ve keygen'lerde truva atı olma ihtiKullanılan Popüler Yazılımlar PRORAT http://www.prorat.net Türk programcılar tarafından geliştirilen Prorat, Truva Atlarının en popüler olanlarından. Public ve Special olmak üzere iki versiyonu bulunan bu programın Public versiyonunu ücretsiz olarak indirebilirsiniz. Programın çalışma mantığı ise şöyle: Bilgisayarına sızmak istediğiniz kişiye küçük bir dosya gönderiyorsunuz ve bunu çalıştırmasını sağlıyorsunuz (çalıştırması için ikna etme olayı tamamen sizin yaratıcılığınıza kalmış). Daha sonra program çalışır çalışmaz size gelen e-postadaki bilgileri kullanarak kurbanın bilgisayarına sızabiliyorsunuz. Gelelim sızdığımız bilgisayara neler yapabiliriz kısmına. Kullanıcının yazışmalarını rapor halinde alabilir, disklerini formatlayabilirsiniz. CD/DVD sürücüsünün kapağını açıp kapatabilir, ekran görüntüsü alabilirsiniz. Hatta ve hatta web kamerasını onun haberi olmadan açabilirsiniz. Bunlar yapabileceklerinizden sadece bir kaçı. BACK ORIFICE http://www.cultdeadcow.com/tools/bo. html Tanıtacağımız Back Orifice Truva Atı, benzerlerinin de yaptığı gibi sızmış olduğunuz bilgisayarın kontrolünü elinize geçirmenizi sağlıyor. Bu programın da kullanımı, yazımızın önceki kısmında anlattığımız Prorat programından çok farklı değil. Öncelikle kurbana küçük bir dosya gönderip çalıştırmasını sağlıyorsunuz ve çalıştırdığı an o ana kadar onun özeli olan birçok şey artık sizin de elinizin altında oluyor. O anki isteğinize göre dosyalarını görüntüleyebilir, bilgisayarına reset atabilir, o an bilgisayar başında ne yapıyorsa aynen görebilirsiniz. Ayrıca registry kayıtlarıyla oynayarak işletim sisteminin çökmesini bile sağlamanız olası bir durum. Truva Atları, istediğimiz herhangi bir kişinin bilgisayarına sızmamızı sağlayan küçük programcıklardır. mali oldukça yüksektir. Bu saydığımız önerileri göz ardı etmemenizin, sisteminize truva atı bulaşma ihtimalini ortadan kaldıracağından emin olabilirsiniz. Şifre Kırma Yöntemleri Çevrenizde bilgisayardan anlayan biri olarak tanınıyorsanız, mutlaka ama mutlaka şifre kırabiliyor musun sorusuyla karşılaşmışsınızdır. Çok sıradan ve kolay bir şeymiş gibi sorulan bu soruya onlarca soruyla karşılık verebilmeniz olası. Her insanın hayatında şifreler önemli bir yere sahiptir. Kredi kartı şifremiz, cep telefonu pin kodumuz (ki buda bir nevi şifredir), Windows şifremiz, e-posta şifremiz, Messenger şifremiz, internet şifreİyi veya kötü amaçla Şifre kırmaya ihtiyacımız olduğu zamanlar mutlaka olmuştur.