SONUNA KADAR OKURSANIZ ARTIK İYİ BİR HACKER VEYA FACKER OLABİLECEGİNİZE İNANIYORUM ...
Hackerler 2 ye ayrılır 1. Black Hacker 2.White Hacker; White olanlar yani Beyaz Hackerler zarar vermezler sadece bilgi toplamak sistemin güvenliğini test etmek ve genelde sistemlere kendilerini geliştirmek için girerler. Genellikle sağlam iş teklifleri alırlar ve hayatlarına devam ederler. BLACK HACKER ler ise yani bunlara KARA hacker diyoruz zarar vermek sistem çökertmek parayı bu tip yollarla kazanmak için sistem çökerten zarar verenler korkulu onal hackerlerdir. Şimdi sizlere hackerlerin saldırı yöntemlerinden bahsedeceğim.
Denial of Service - DoS Manası hizmet aksatmadır. Bu yöntemle hackerler karşı sisteme DDOS dediğimiz şuan kullandığımız ip tabanlı sistemlere karşılıksız ping ve vb. ataklarla saldırır ve sistemi bir süre sonra meşgul etmeye başlarlar saldırının büyüklüğü ve süresi uzadıkça saldırılan sistem cevap veremez hale gelir hizmet tıkanır ve sonucunda hacker sisteme sızmaya çalışır. Genelde en belirgin ve saldırganın kimliğini en çok koruyan saldırılardır. Bu tip saldırılara karşı şuan mevcut sistemler yetersiz kalabilmekte fakat Windows Vista ile gelen yeni IP6 p tabanlı sistemlerle bu saldırıların tarihe karşışacağı söylenmekte. Özelliklede güvenlik açıklarından faydalandıkları için kullandığınız program ve yazılımların özelliklede işletim sistemlerinin güvenlik güncelleştirmelerini yapmanız faydanıza olur. DDOS attack lar çeşitli şekillerle yapılır şimdi bu saldırı şekillerini inceleyelim.
FLOOD
Sunucu yada Server sistemlere anlamsız saçma sapan isteklerde bulunan hackerler sunucuların bu isteklere cevap vermesini sağlar sunucu sistem bunlara yanıt vermez duruma gelir. Gönderilen isteklerin bir çoğu da cevapsız kalır ve sunucu saldırı arttıkca işlevini yerine getiremez olur. Asıl gerçek olan isteklere cevap vermeyecek kadar meşgul duruma düşebilir. Bu sırada saldırgan sunucuya erişim yada sunucunun isteklerini Snif ederek sisteme giriş yapmak için bir açık veya hata bulmaya çalışır.
SYN & RST FLOOD
Saldırgan TCP IP yapılandırması içerisindeki hataları kullanmak için SERVER sisteme yoğun bir şekilde SYN ataklarda bulunur buda sistemdeki bir açık sayesinde TAMPON TAŞMASI dediğimiz durum oluşur ve SERVER ile Server bağlantısı sağlayan makinaların bağlantılarının kopmasına neden olur. Hedef sistem cevap vermez duruma gelir.
SUMURFING
Bu yöntem en tehlikelileri diyebilirim IPSPOOFING yaparak saldırdan Server sisteme sahte ip adresleri ile bağlantı kurmaya çalışır. Bu saldırı tekniğinde Server sistem kaynaklarını zorlar bant genişliğini yer ve tamamen zombi hale gelir. Server Sistem herhangi bir PC sistemden gelen isteğe kayıtsız kalır ve cevap vermez duruma gelir.
VERİ GENİŞLİĞİNİ DOLDURMA
Bu yöntemde ise sistemin tüm bant verilerini doldurarak cevap vermesi engellenir ve tamamen server devre dışı kalır. Sadece saldırgan PC yada PC lerden gelen istekleri doğrulamaya çalışır. Sistemin cevap verebilecek bir veri akışı kalmaz.
Exploiting Vulnerabilities
Bu yöntemde ise sistemin zayıf bir noktası tespit edilir. Saldırgan tarafından bu noktayı kullanarak servere erişim sağlaması dır. Bu konuda iyi bir bilgi-işlem uzmanı ve sürekli güncellemeleri alınan bir Server olması gerekir. Eğer bu yoksa işiniz zor diyebilrim. Sadece güncellemede yetmez özel firewall sistemleri ilede korunulabilir. Bu Saldırı tekniğinde ise ERİŞİM İZİNLERİ
Düzgün yapılaındırılmamış bir Server sistemde kullanıcılara verilen erişim izinleri bazen çok tehlikeli olabilir. Bu teknikte saldırgan sisteme giriş içerisinde genelde DOSYA ERİŞİM hakları ile Server sisteme veri yazabilecek bir konumda sisteme sızabilmesi yada virüs, trojan gibi zararlı programları sisteme göndererek sistemi ele geçirmesidir.
BRUTE FORCE
Bu yöntemde SERVER SİSTEME tanımlanmış olan giriş kodları USER PASS ile sisteme saldırı tekniğidir. Saldırgan bu tip güvenlik denetimlerini ele geçirerek sisteme sızar.OVERFLOWS
Buna ara bellek taşması yada bellek aşımı deriz. Veri iletişimi için ayrılmış olan belleğe SALDIRGAN ‘ın aşırı yüklenmesi sonucu oluşan bir durumdur. Eğer ara bellek aşımı durdurulmaz ise işte o zaman SALDIRGAN sisteme istediğini yapabilir hale gelir.
Örnek olarak sizlere
Bl@ster virüsünü verebilirim. Windows NT ailesindeki RPC modülündeki bir arabellek aşımı sorununu kullanarak yayılıyordu.
Yada iğrenç yazılmış bir WEB sayfası veya CGI kodları da buna örnek verilebilir. Sisteme bu sayede hackerler bellek taşmalarına yol açarak istediklerini yaptırabilirler.
RACE CONDITION Özel dosyalara erişim sağlanırken geçici bir kararsız durum oluşabilir işte bu durumda SALDIRGAN devreye girer. Sisteme sızabilir.
Ip paketlerini editleme Bu yöntemde en tehlikeli olanıdır diyebilirim. Az rastlanır fakat bu yöntemle yapılan saldırılar sisteme en çok girilenleri dir. Bu saldırı tekniğinde ise
PORT SPOOFING
Server sistemde kurulu olan Firewall yazılımlarını aşmak için kullanılır. Firewall programları belirli portları sürekli dinlerler ve o portlardaki güvenli olmayan giriş isteklerini bloke ederler. Bu yöntemde ise Firewall programları port şaşırtılarak aldatılır. TINY FRAGMENTS
Saldırı, iki IP paketine parçalanmış bir TCP bağlantı isteğinden oluşur. 64 byte lık ilk IP paketi sadece ilk 8 byte lık TCP başlığını içerir (kaynak ve hedef kapıları ve sıra numarası). İkinci IP paketindeki veri TCP bağlantı isteğini içerir. BLIND IP SPOOFING
Saldırganın UDP tabanlı SERVER sisteme erişebilmesi için kullandığı IP değiştirme tekniğidir.
REMOTE SESSION HIJACKING
Uzak erişim hırsızlığı yada Uzak erişim sahteciliği diyebiliriz. Server sistem yapılan saldırılar sonucunda hedefini şaşırmış ağlantıya geçtiği makinayı Güvenli PC zannederek SALDIRGANIN PC sine bağlantı kurmasıdır.
Malicious Software Yani bildiğiniz gibi MALLWARE nin kısaltmasıdır. Virüsler trojanlar veya istenmeyen kötü niyetli yazılımlardır. Çok çeşitlidirler genelde turuva atı dediğimiz yazılım parçacıklarıdır. ve birçok programa eklenerek sisteminize yerleşebilirler.
BACKDOORS
Sisteminize yerleştikleri anda SALDIRGAN’ın sisteme sızması için bir arka kapı açarlar. Yani sizin kontrol etmediğiniz yada kapattığınız bir yerden tekrar aktif etmek üzere saldırganın geçişini sağlarlar.
WORMS
Adı üstünde kurtlar daha doğrusu kurtçuklar sisteme yerleşen ve birçok networkden sisteme sızmak için kullanılan yazılımlardır.
VİRÜSLER
Bulaştıkları dosyalara zararlı kodarını kopyalarlar ve sisteme sızarlar. Birçok programı devre dışı bırakabilir veya işlevsiz hale getirebilirler. Bulaştıktan sonra kendi kodlarını çalıştırarak SALDIRGAN ‘ın isteklerini yerine getirirler. TROJANLAR
Sisteme sızdıktan sonra kendi kodlarını çalıştırırlar virüsler gibidirler fakat birçok virüs programı tanımayabilir SPY tarama programları gerekebilir. Sisteme sızdıktan sonra kendi kendilerini çalıştırabilir kopyalayabilir bilgi çalabilirler. Ve saldırgana sistem üzerinden veri aktarımı yapabilirler.
Server sistemin içerisinden gelen ataklar Genelde internet üzerindeki saldırların büyük bir çoğunluğunu oluştururlar.
BACKDOOR DAEMONS
Saldırgana server sistemin bünyesinden bir arka kapı açarak sisteme sızmasını sağlamaktır.
LOG MANIPULATION
Saldırgan sisteme sızdıktan sonra ayak izlerini silmek ister işte bunun için Her sistemde olduğu gibi LOG kayıtları tutulur bu kayıtların değiştrilmesi yada silinme işlemidir.
CLOAKING
Saldırgan ‘ın sisteme sızabilmesi için TROJAN yada MALWARE lerin sistemdeki programlarda oluşturdukları güvenlik açıkları veya izinsiz erişimler.
NON BLIND SPOOFING
Saldırgan server makinaya gelen ve giden istekleri kontrol altına alır ve gerçek isteklere kendi isteklerini bağlayarak yani bir nevi sahte isteklerle sistemi kontrol etmesi veri alışverişine ortak olması demektir.
SNIFFING
SERVER sistemin şifreleriini userlerin giriş kodlarını ele geçirmek için kullanılır ve genelde Wirelless ağlar bunlar için bulunmaz bir nimettir. Özelliklede şifresiz Wirelless ağlar Sniff edilerek sistem giriş şifreleri elde edilebilir Tabiiki bunlar size vere bileceğim asgari bilgiler .Mesleğimi soracak olursanız bilgisayar mühendisiyim 4 tane yabancı dil biliyorum ingilizce almanca fıransızca italyanca .Mesela bizim aramızda 6tı dil bilen arkadaşlarımız bile var Elimizdeki teknoloji dünya piyasasının en son ürünü .yeri geliyor bunlar bile bizi tatminetmiyor intelin 80 çekirdekli işlemcisi olsaydı hiçde fena olmazdı . bizim işimiz vatan hainleriyle bunuda belirtmek isterim hackerler için en iyi savunma saldırıdır .Bazı merak eden arkadaşlara cevap mahiyetindedir .Bu sadece bir bilgisayarı formatlamakla bitmiyor .İşin parasal Teknik meslek tecrübe birikim boyutlarınıda unutmamaklazım .Allah Türk milletini Korusun ve yüceltsin .
Burada forumunuzu en yüksek güvenlik seviyesinde tutmanız için gereken TEMEL şeyleri sıralıyorum. Eminim profesyonel VBulletin kullanıcıları aşağıda sıralayacaklarımı biliyorlardır ama VB'ye yeni başlayanların pek bildiklerini söyleyemeyeceğim. Tabii ki hacklenemez diye bir şey söz konusu değil ama aşağıdaki şeyleri uygularsanız forumunuz %80 daha güvenli olacaktır.
1-) Forumunuzu daima en yüksek sürümlere upgrade edin.
2-) Hiç bir hack ve plugin yüklemeyin (Özellikle PHP dosyalarından değişiklik yapılanları). Tertemiz bir VBulletini hacklemek neredeyse imkansızdır. Oluşan açıklar genelde yaptığınız eklentilerden ve hostunuzdan kaynaklanır.
3-) Admin ve mod kontrol panellerinin şifrelerini koruyun. Ayrıntılı (İngilizce) açıklamaya buradan ulaşabilirsiniz.
4-) Tools.php dosyasının (vB3) websitenizde bulunmadığından emin olun. Bu dosya kesinlikle upload edilmemelidir. İşi bittikten sonra silinmelidir.
5-) phpMyAdmin kullanıyorsanız, giriş kısmının şifrelendiğinden emin olun. Aksi taktirde herkes ulaşabilir.
6-) Herhangi bir saldırıdan sonra tüm cpanel, FTP ve admin şifrelerinizi değiştirin.
7-) Admin ve mod şifrelerinin en az 9-10 karakter olmasına, bu karakterlerin sayı ve harflerden oluşmasına dikkat edin. Şifreleriniz MD5 şeklinde şifrelendiği için hem harf hemde rakamla oluşan 10 karakterli bir şifrenin çözülmesi imkasız bile olabilir.
8-) FORUMUNUZDA ASLA HTML KULLANIMINA İZİN VERMEYİN.
9-) Forumunuzu kurduktan sonra install klasörünüdeki install.php ve upgrade1.php adlı dosyaları silin.
10-) Sitenizi sağlam hostlara kurun. Forumunuz ne kadar güvenli olursa olsun hostunuz saldırı yediği zaman sizde etkileneceksiniz.
11-) Sık sık DATABASE yedeği alın. Bazı Hosting firmaları her gün yedek alım işlemlerini gerçekleştirmektedir. Ben ayda 3-4 kez yedek alıyorum. Böylece saldırı yiyip, tablolara ve foruma herhangi bir zarar gelirse 1-2 günlik zararlıkları atlatıyorum.
Virüs nedir? nasıl bulaşır? nasıl önlenir ?
ANTİVİRÜS PROGRAMLARI
Virüs Tanımı Virüs, bir bilgisayara disketler, ağ paylaşımı, Internet (e-mail, dosya indirme) yollarıyla girebilen ve bilgisayarlarda istenmeyen sonuçlara ve zararlara yol açan bir bilgisayar programıdır. Virüslerin en önemli özelliği; girdikleri sistemlere kendilerini, kullanıcı farkında olmadan veya iradesi dışında çalıştırılacağı şekilde yerleştirmesi ve sistemlere zarar vermesidir. Virüsler genel olarak etkilerini diğer çalışan programlara bulaşarak onlarda çeşitli değişiklikler yaparak gösterirler. Virüslerin bir diğer özelliği ise kendilerini çoğaltmaları ve hafızada değişik yerlere kaydetmeleridir. Virüslerin etkileri ekranınıza rahatsızlık veren mesajlar çıkararak çalışmanızı engellemesi olabilabileceği gibi, bilgisayarın hafızasını ve disk alanını kullanarak erişiminizi engellemeleri veya kullandığınız dosyaların içeriklerini bozmaları veya silmeleri gibi oldukça zararlı etkileri de olabilir.
Virüs Nasıl Anlaşılır ve Temizlenir?
Anti-virüs yazılımı olmadığı şartlarda bilgisayarınızda virüs olduğunu ancak virus etkisini gösterdikten sonra anlayabilirsiniz. Bir virüsün etkileri bilgisayarda yavaşlama, Windows uygulamalarında hata mesajları (system fault, application error, missing files), bilgisayarın kilitlenmesi, DOS işletim sistemine dönmesi, bazı dosyaların açılmaması, değişik sesler veya bilgisayarınızın isteğiniz dışında işlemler yapmaya başlaması şeklinde görülebilir. Bu durumda bir anti-virüs programı kullanarak bilgisayarın virüsten temizlenmesi gerekmektedir. Virüsün bilgisayara geri dönülmez hasarlar vermiş olduğu durumlarda temizleme her zaman başarılı olmayabilir. Kullanılan anti-virüs yazılımlarının buldukları virüsleri silmeleri veya bulaştıkları dosyalardan temizlenmeleri mümkün olmaması da karşılaşılan bir durumdur. Anti-virüs yazılımlarının tarama işlemi sonrasında virüs bulamaması bilgisayarda virüs olmadığını değil, tarama işleminde kullanılan anti-virüs programlarının tanıdığı virüslerin bulunmadığını gösterebilir. Bu durumda kullanılan anti-virüs programının güncellenmesi veya daha güncel başka bir anti-virüs yazılımının kullanılması uygun olacaktır.
Virusden Korunma
Virüsler bilgisayarınıza bulaşmadan önce önlem almak ve baştan koruma sağlamak için McAfee Anti-Virus, Norton AntiVirus, F-Prot, Dr. Solomon's Anti-Virus Toolkits vs. gibi programları bilgisayarınıza henüz herhangi bir virüs sorunu ile karşılaşmamışken kurmanız gerekmektedir.
Virüs Internet solucanı MS03-026, MS03-001, MS03-007 ve MS03-049 açıklarını kullanarak bilgisayarı etkilemektedir.
Belirtiler Beklenmeyen açık portlar kayıt dosyasındaki varlığı Güvenlik programların çalışmaması
Korunma Yöntemi Virüsten korunmak için yapılması gerekenler. Windows işletim sistemi güncelemelerini mutlaka yapınız. Bilgisayarda bulunan her kullanıcının şifresinin en az 8 karakter uzunluğunda olmasına ve içinde büyük harf, küçük harf, rakam ve özel karakterlerin bulunmasına özen gösteriniz. Kullanılmayan windows paylaşımlarının kesinlikle kapatılması gerekmektedir. Bunun yanında varsayılan yönetici paylaşımlaırnın da HKLMSystemCurrentControlSetServicesLanmanServe rParametersAutoShareWks (REG_DWORD) 0 verisi kayıt dosyasına işlenerek (registry) durdurulmalıdır. Windows paylaşımın kullanımının zorunlu olduğu durumlarda paylaşım parola korumalı olmalıdır. Paylaşımın parolasız olması durumunda bilgisayaraınız virüse karşı korumasızdır. Korunma için bu adımları izlemeli ve Uygun Virüs tenizleme ve Engelleme Prıgramlarını Kullanıyor olmalısınız
Saldırı Gelebilecek port numaraları
port 21 - Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash port 23 - Tiny Telnet Server (= TTS) port 25 - Ajan, Antigen, Email Password Sender, Haebu Coceda (= Naebi), Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy port 31 - Agent 31, Hackers Paradise, Masters Paradise port 41 - DeepThroat port 59 - DMSetup port 79 - Firehotcker port 80 - Executor, RingZero port 99 - Hidden Port port 110 - ProMail trojan port 113 - Kazimas port 119 - Happy 99 port 121 - JammerKillah port 421 - TCP Wrappers port 456 - Hackers Paradise port 531 - Rasmin port 555 - Ini-Killer, NeTAdmin, Phase Zero, Stealth Spy port 666 - Attack FTP, Back Construction, Cain & Abel, Satanz Backdoor, ServeU, Shadow Phyre port 911 - Dark Shadow port 999 - DeepThroat, WinSatan port 1001 - Silencer, WebEx port 1010 - Doly Trojan port 1011 - Doly Trojan port 1012 - Doly Trojan port 1015 - Doly Trojan port 1024 - NetSpy port 1042 - Bla port 1045 - Rasmin port 1090 - Xtreme port 1170 - Psyber Stream Server, Streaming Audio trojan, Voice port 1234 - Ultors Trojan port 1243 - BackDoor-G, SubSeven, SubSeven Apocalypse port 1245 - VooDoo Doll port 1269 - Mavericks Matrix port 1349 - BO DLL port 1492 - FTP99CMP port 1509 - Psyber Streaming Server port 1600 - Shivka-Burka port 1807 - SpySender port 1981 - Shockrave port 1999 - BackDoor, TtansScout port 2000 - TransScout port 2001 - TransScout port 2001 - Trojan Cow port 2002 - TransScout port 2003 - TransScout port 2004 - TransScout port 2005 - TransScout port 2023 - Ripper port 2115 - Bugs port 2140 - Deep Throat, The Invasor port 2155 - Illusion Mailer port 2283 - HVL Rat5 port 2565 - Striker port 2583 - WinCrash port 2600 - Digital RootBeer port 2801 - Phineas Phucker port 2989 - RAT port 3024 - WinCrash port 3128 - RingZero port 3129 - Masters Paradise port 3150 - Deep Throat, The Invasor port 3459 - Eclipse 2000 port 3700 - Portal of Doom port 3791 - Eclypse port 3801 - Eclypse port 4092 - WinCrash port 4321 - BoBo port 4567 - File Nail port 4590 - ICQTrojan port 5000 - Bubbel, Back Door Setup, Sockets de Troie port 5001 - Back Door Setup, Sockets de Troie port 5011 - One of the Last Trojans (OOTLT) port 5031 - NetMetro port 5321 - Firehotcker port 5400 - Blade Runner, Back Construction port 5401 - Blade Runner, Back Construction port 5402 - Blade Runner, Back Construction port 5550 - Xtcp port 5512 - Illusion Mailer port 5555 - ServeMe port 5556 - BO Facil port 5557 - BO Facil port 5569 - Robo-Hack port 5742 - WinCrash port 6400 - The Thing port 6669 - Vampyre port 6670 - DeepThroat port 6771 - DeepThroat port 6776 - BackDoor-G, SubSeven port 6912 - sh*t Heep (not port 69123!) port 6939 - Indoctrination port 6969 - GateCrasher, Priority, IRC 3 port 6970 - GateCrasher port 7000 - Remote Grab, Kazimas port 7300 - NetMonitor port 7301 - NetMonitor port 7306 - NetMonitor port 7307 - NetMonitor port 7308 - NetMonitor port 7789 - Back Door Setup, ICKiller port 8080 - RingZero port 9400 - InCommand port 9872 - Portal of Doom port 9873 - Portal of Doom port 9874 - Portal of Doom port 9875 - Portal of Doom port 9876 - Cyber Attacker port 9878 - TransScout port 9989 - iNi-Killer port 10067 - Portal of Doom port 10101 - BrainSpy port 10167 - Portal of Doom port 10520 - Acid Shivers port 10607 - Coma port 11000 - Senna Spy port 11223 - Progenic trojan port 12076 - Gjamer port 12223 - Hack«99 KeyLogger port 12345 - GabanBus, NetBus, Pie Bill Gates, X-bill port 12346 - GabanBus, NetBus, X-bill port 12361 - Whack-a-mole port 12362 - Whack-a-mole port 12631 - WhackJob port 13000 - Senna Spy port 16969 - Priority port 17300 - Kuang2 The Virus port 20000 - Millennium port 20001 - Millennium port 20034 - NetBus 2 Pro port 20203 - Logged port 21544 - GirlFriend port 22222 - Prosiak port 23456 - Evil FTP, Ugly FTP, Whack Job port 23476 - Donald Dick port 23477 - Donald Dick port 26274 - Delta Source port 29891 - The Unexplained port 30029 - AOL Trojan port 30100 - NetSphere port 30101 - NetSphere port 30102 - NetSphere port 30303 - Sockets de Troi port 30999 - Kuang2 port 31336 - Bo Whack port 31337 - Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO port 31338 - NetSpy DK ,Back Orifice, DeepBO port 31339 - NetSpy DK port 31666 - BOWhack port 31785 - Hack«a«Tack port 31787 - Hack«a«Tack port 31788 - Hack«a«Tack port 31789 - Hack«a«Tack port 31791 - Hack«a«Tack port 31792 - Hack«a«Tack port 33333 - Prosiak port 33911 - Spirit 2001a port 34324 - BigGluck, TN port 40412 - The Spy port 40421 - Agent 40421, Masters Paradise port 40422 - Masters Paradise port 40423 - Masters Paradise port 40426 - Masters Paradise port 47262 - Delta Source port 50505 - Sockets de Troie port 50766 - Fore, Schwindler port 53001 - Remote Windows Shutdown port 54320 - Back Orifice 2000 port 54321 - School Bus, Back Orifice 2000 port 60000 - Deep Throat port 61466 - Telecommando port 65000 - Devili --------------------------------------------------------------------------------
*** İlk basta Bilgisayarınızın guvenliğini elinize alın *** Peki ne yapmamız lazım diyeceksiniz Anlatayım
*** İyi bir Antivirüs programınız olsun Ekstradan da onun yanında gorev alacak olan bir tane daha olsun Örneğin bendeNorton , Ad aware 2008 professional en son sürüm var , Kaspersky vb Antivirüs programları var .
*** Bilgisayarınıza uzaktan girisleri engelleyin yani basit programlarla bilgisayarınıza girmeyı yasaklayın misal ; R3x ( Gerci bu eskıden kullanılırdı ve ıse yaradıgı sıstemde 98'dir) Essentiol Net Stool ( Key logger yada servar burakmak ıcın cok kullanıslı ) İp Scan 2008 en son sürüm ( Denemedim çok güzel program ) Hallet ( güzel bir pwl dosyasını çalmaya yarayan program )
=) Bunlarla yada programsız olan bir yöntem ile *Bilgisiz* işi olmayan Ms-Dos komus islemi ile bilgisayarınıza girmeyi engelleyın %100 olmasada %80 güvende olun
***Bilgisayarımı Sag tıklayın oradan > Yönet > Hizmetler Ve Uygulamalar > Hizmetler Simdi Hizmetlere geldık.. Buradan bir kac ayarı devre dışı burakacağız Telnet Ayarını devre dısı burakalım once Bu Telnet ne ise yarar dersenız uzaktakı bir bılgısayarın sizin bılgısayarınızda oturum acmasına ve program calıstırabilmesıne olanak saglar Telnetı sag tıklayın ozellıklerı tıkladıktan sonra Kutucuktakini Devre dısı > yapıp uygula diyin ve cıkın Daha sonra Telnet , Uzaktan Erişim , Yönlendirme Ve Uzaktan erısım ayarlarını Tıpkı Telnete uyguladıgımız Gibi devre dısı burakın
*** Simdi Şifrenizde Biraz değişiklik yapalım Burakın hic değiştirmeyın Belkı alısıksınızdır sıfrenıze ama sonuna Ortalarına Veya basına !'^++%&/&/()=?_>£#$½{[]]} Bu ısaretlerden bırını veya ıkısını getırın ... Neden getireceksınız bununda yanıtı vok basıt Lamerlerın Kullandıkları Wordlıstlere kurban gıtmemenız ıcın ... Bazıları sallayarakda bulmaya calısıyormus haberınız olsun Baska ıslerı yok salla salla bulmaya çalıs
*** Geldık Gizli sorunuza Benım yukarıda da yazdıgım gıbı '' -/-+3*2363-*737y+94264y+*-*y7+-742g47 '' böyle bırseyler Hatta daha fazlasınıda yapabılırsınız Sızın bır ısınıze yaramayacak Gızlı sorunuzu bılmenız .. Ancak basıt yaparsanız Zararınıza olacaktir Karma karısık birsey yapıp Enterlayın
*** Bilgisayarınıza girilmiyor ama Artık ben %100 güvenliyim diye birsey diyemezsınız ... İnternet ortamında Download Yaptıgınız yada Msn yada değişik Chat programları Sayesınde aldıgınız dosyaları asla Antivirüs de Scan ( Kontrol etmeden ) Acmayınız !
bu sadece msnde şifrenin kırılmasını zorlaştırır.kırlmıayacak şifre hacklenmiyecek site yoktur SONUNA KADAR OKURSANIZ ARTIK İYİ BİR HACKER VEYA FACKER OLABİLECEGİNİZE İNANIYORUM