28 Haziran 2015 Pazar

PC ÇÖZÜMLERİ : Windows XP, 7 ve 8'e Windows 10 Görünümü Kazandırmak



Windows 7 ve Windows 8.1'i lisanslı olarak kullanıyorsanız, Windows 10'a Temmuz sonunda ücretsiz olarak geçiş yapabileceksiniz. Peki ya PC'niz Windows 10'a uyumlu değilse? Veya geçişe hazır değilseniz?

Windows 10'un tüm yeniliklerini bir arada istiyorsanız, korkarız bu konuda size yardımcı olmayacağız. Ancak Windows 10'a mümkün olduğunca yaklaşmak istiyorsanız, size yeni işletim sisteminde olduğunuzu hissettirecek araçlar var.

Tam değişim (Windows XP ve üzeri)

WindowsXLive'ın yeni Windows 10 Transformation Pack paketi, sistem dosyalarını güncel tutma ve otomatik onarma, Windows 10 temaları, duvar kağıtları ve oturum açma ekranları, Windows 10 sesleri, işaretçileri, simgeleri ve yazı tipleriyle geliyor. Çoklu masaüstü, yeni Başlat menüsü ve Cortana'ya benzer bir arama işlevi, paketin dahilinde.

Windows 10 Transformation Pack'de dikkat etmeniz gereken nokta, paketin sistem dosyalarınızda değişiklik yapıyor olması. Bu tür işlemler riskli olduğundan, onu yüklemeden önce bir sistem geri yükleme noktası oluşturmanızda fayda var.

Programı BURADAN indirebilirsiniz.



Daha güvenli bir alternatif (Windows 7 ve 8)

Sistemi modifiye etme fikri, herkesin hoşuna gitmeyebilir. Bu durumda daha az yeteneklere sahip Windows 10 UX Pack'i deneyebilirsiniz. Böyle dediğimize bakmayın çünkü UX Pack, size Windows 10'da olduğunuzu düşündürecek kadar iyi. UX Pack içerisinde Windows 10'un temaları, duvar kağıtları, oturum açma ekranları ve fazlası bulunuyor. Yeni Başlat menüsü ve Cortana benzeri arama, pakete dahil edilen işlevler arasında.

Windows 10 UX Pack'i BURADAN indirebilirsiniz.

Araçların sunmadığı uyarı merkezi işlevine en yakınına Growl for Windows ile ulaşabilirsiniz.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PC ÇÖZÜMLERİ, Windows XP, Windows 10]

27 Haziran 2015 Cumartesi

LİNUX ÇÖZÜMLERİ : En hafif 10 Linux dağıtımı !

En hafif 10 Linux dağıtımı! [ TurkHackTeam ]



Modern Linux dağıtımları, çok sayıda kullanıcıya hitap etmek için tasarlanmıştır. Bunun sonucu olarak da sınırlı kaynağı olan eski makineler ve sistemler için fazla şişkin olabiliyorlar. Eğer büyük bir RAM kaynağınız ve fazladan bir-iki çekirdeğiniz yoksa, bu dağıtımlar sizin için yüksek bir performans sunmayabilir. Neyse ki eski donanımların tekrar hayata dönmelerini sağlayan pek çok "hafif" dağıtım da bulunmakta.

Ancak hafif dağıtımlar ile çalışırken ortaya çıkan önemli bir eksik var. Bu dağıtımlar, sınırlı kaynak ile çalıştıklarından dolayı, sihirbazlar ve komut dosyaları gibi pek çok detayı devre dışı bırakıyorlar. Bununla beraber bu dağıtımlar, eski donanımları kullanılabilir kılıyor ve hatta şu anda kullandığınız "yüklü" dağıtımların bile yerini alabilirler.

Bu konumda sizlere, hafif ama işini fazlasıyla iyi yapan 10 Linux dağıtımını tanıtmaya çalışacağım değerli turkhackteam üyeleri...

1- Absolute Linux



Slackware tabanlı Absolute Linux, masaüstü kullanım için tasarlanmış bir dağıtım. Ata dağıtımının aksine Absolute, ayarlamalar ve bakımı oldukça kolay gerçekleştirilir bir şekilde karşımıza çıkıyor. Günlük hayatta kullanılan kelime işlemciler, tarayıcılar, e-posta araçları, multimedya oynatıcılar ve benzeri pek çok uygulama ile beraber geliyor.

Metin tabanlı olmasına rağmen yükleyici oldukça düz ve takip etmesi kolay. 700 MB'ın biraz üstünde olan bu dağıtım, listemizdeki en ağır dağıtımlardan biri ve yükleme hızı, diğerlerine göre daha yavaş gözüküyor.

Ancak bir kez yüklendikten sonra, Absolute oldukça hızlı ve çevik. IceWM pencere yöneticisi ve diğer popüler uygulamalar için sahip olduğu alternatifler ile bu dağıtım, eski makineler için biçilmiş kaftan. Masaüstünde bulunan belgeler de kullanıcılara yardım ediyor.

2- Toutou Linux



Bu Fransız dağıtım, 180 MB'ın hemen üstünde ve çoğu popüler uygulama için alternatiflere sahip. Toutou, varsayılan olarak Fransızca ayarlanmış durumda yani yapmanız gereken ilk şey, tercih ettiğiniz dile ve zaman dilimine geçmek oluyor.

Dağıtım, yüklemenin ardından varsayılan OpenBox pencere yöneticisi ile varsayılan bir grafik sihirbaz sunuyor ve ayarlamaları yapmanıza yardımcı oluyor. Ne yazık ki, bu dağıtımda bazı ufak sorunlar bulunmakta ve arayüzün bir kısmı, İngilizce seçimine rağmen Fransızca olarak kalıyor ve bu da gezinmeyi biraz zorlaştırıyor.

Ayrıca Toutou'da otomatik olarak tarayıcı bulunmuyor; aralarında Opera ve Firefox'un da bulunduğu altı seçenekten birini yüklemeniz için seçenek sunuluyor. Neredeyse her özelliğini kişiselleştirmeniz de mümkün. Bu özelliklerin arasında yükleme karakterleri, yazıcılar, scanner'lar, flash ve kablosuz sürücüler de bulunuyor ve bu işlem, masa üstünün sol üst kısmında bulunan Parameters simgesi aracılığı ile gerçekleştirilebiliyor.

3- CorePlus



En minimal ve en küçük Linux dağıtımlarından biri olan CorePlus, birkaç farklı seçenek şeklinde sunuluyor. En hafif sürüm sadece 15 MB iken, CorePlus sürümü yaklaşık olarak 75 MB. TinyCore sürümü sadece flwm pencere yöneticisi ile sunulmakta ancak CorePlus flwm, IceWM, JWM, FluxBox, Openbox ve Hackedbox arasından seçim imkanı tanıyor.

En son yayımlama, bir öncekine göre bazı kullanışlı güncellemeler sunmakta ve bunların arasında TinyCorePure64 sürümünde legacy-BIOS/UEFI multi-boot desteği de bulunmakta. Bu minimalist dağıtım, çok sayıda uygulama sunmuyor ve sadece bir metin düzenleyici ve terminal ve bağlantınızı ayarlama imkanı sunuyor. Kontrol paneli, dağıtımın ayarlanabilir farklı alanlarına hızlı erişim sağlıyor. Multimedya codec'leri bulunmuyor ancak Apps olarak adlandırılan grafik paketi sayesinde daha fazla yazılım yüklemek de sorun olmuyor.

4- Lubuntu



Bu hafif dağıtım, muhtemelen tüm zamanların en kutuplaştırıcı Linux dağıtımının bir türevi. Lubuntu, çoğu modern dağıtımdan daha az kaynakla çalışan ancak en sevdikleri uygulamaların hepsinden de mahrum bırakmayan bir seçenek arayan kişiler için ideal.

Temel olarak netbooklar ve eski makineler için tasarlanmış olan dağıtım, LXDE çalıştırıyor ve kullanışlı araçlar ve özelliklerin yanı sıra pek çok ofis, internet, multimedya ve grafik uygulaması da sunuyor. Hafif bir dağıtım olması sebebiyle Lubuntu, hızlı ve enerji tasarruflu çalışmaya odaklanmakta. Mümkün olan her alanda daha az kaynak isteyen alternatif uygulamalara yönelinmiş durumda ve bunların arasında Abiword ve e-postalar için Sylpheed de bulunmakta.

Lubuntu, Ubuntu depoları ile uyumlu ve bu sayede fazladan binlerce pakete ulaşma imkanı sunuyor.

5- LXLE



Lubuntu üzerine kurulmuş olan LXLE, LXDE'ye önem veren bir diğer dağıtım. Her yayım, atasının LTS yayımına bağlı ve bu sayede uzun süreli donanım ve yazılım desteği garantileniyor. Eski makineleri hayata döndürmeyi amaçlayan bu dağıtım, kullanıma hazır bir masa üstü olarak tasarlanmış. Tasarım şekli ise, Windows kullanıcıları için hazır bir değişim olarak düzenlenmiş durumda.

Geliştiriciler, performansı arttırmak için gerekli olan tüm modlar ve değişimler için hatırı sayılır bir süre harcamışlar ve var olan düzinelerce duvar kağıdından da anlaşılabildiği üzere estetiğin önemi oldukça büyük.

LXLE, internet, ses ve video, grafik, ofis, oyun ve daha fazlasını içeren pek çok farklı alanda tam özellikli uygulamalara sahip. Ayrıca Weather utility ve Gigolo (uzak bağlantıları düzenleyen bir aksesuar) gibi kullanışlı pek çok aksesuar da dikkat çekiyor. Yüklenebilir Live imajlar olarak 32-bit ve 64-bit makineler için ulaşılabilir durumda olan LXLE, hemen herkesin seveceği bir dağıtım olacaktır.

6- MX Linux



Antix ve MEPIS topluluklarının ortak çalışması ile Debian Wheezy üzerine kurulmuş olan bu inanılmaz hızlı dağıtım, kendisini orta sıklet olarak tanımlamakta. MX Linux, ayarlamayı basitleştirmeyi ve standart bir masa üstü tecrübesi sunmayı hedeflemekte. Dağıtım, iki ISO seçeneği sunmakta: PAE ve 32-bit mimari için non-PAE. Bunların ikincisi, 3GB'ın altında RAM'e sahip olan cihazlar için önerilmiyor.

XFCE masa üstü ortamı tarafından güçlendirilen MX Linux, aynı zamanda birkaç yenilikçi ve bağımsız tasarlanmış parçaya da sahip. Bu parçaların arasında Whisker Menu ve Qupzilla tarayıcı da bulunmakta.

Her ne kadar masa üstü sade ve sıkıcı gözükse de, varsayılan çok sayıdaki uygulama seçeneği sayesinde diğer dağıtımlar ile arasındaki bu fark kapatılıyor. Hatta codec yüklemek, Flash ayarlarını yapmak Nvidia sürücülerini yüklemek gibi pek çok farklı işlem için özel araçlar da sunuluyor.

7- Porteus



Bu Slackware tabanlı dağıtım, USB bellek veya CD üzerinde çalışmak için tasarlanmış durumda ancak bir hard diske de kolaylıkla yüklenebilir. Sistem RAM'i üzerinden çalıştığı için oldukça hızlı.

Porteus'un özel avantajı ise, sıkıştırılmış bir halde bulunuyor ve dosya sistemini anlık olarak yaratıyor olması. Önceden yüklü olan uygulamaların dışında, dağıtım için bütün ek yazılımlar modüller halinde sunuluyor. Porteus'un modüler doğası da, bunları küçük ve yoğun bir hale getiriyor.

32-bit ve 64 bit makineler için sunulan bu dağıtım, ISO imajını indirirken kullanıcılara KDE4, LXQt, MATE ve XFCE arasından seçim imkanı sunuyor. Kullanıcılar, özel bir imaj yaratırken, Nvidia, AMD grafik kartları için sürücüler, tarayıcı ve istedikleri kelime işlemci ve benzeri tercihlerini ekleyebiliyorlar. Porteus, kullanıcılara yardımcı olmak için çok sayıda belge de bulunduruyor.

8- Slitaz



Sadece 256 MB RAM ile bile çalışabilen bu dağıtım, OpenBox pencere yöneticisi ile hoş bir masa üstü deneyimi sunuyor. Slitaz, TazPanel gibi bazı özel araçları kullanıyor ve çeşitli özelliklerin ayarlanması için tek bir kontrol paneli sunuyor.

TazPanel sayesinde yazılımları yönetebiliyor, yazıcılar ve tarayıcılar gibi çeşitli donanımları ayarlayabiliyor, bootloader seçeneklerini değiştirebiliyor ve daha pek çok farklı işlem yapabiliyorsunuz. Ayarlanabilen her bir seçenek, Ayarlar, Donanım, Boot gibi farklı sekmelere ayrılmış durumdalar. Kullanması oldukça basit olan bu araç, çoğu kullanıcısının beğenisini kazanacaktır.

Birkaç farklı sürüm olarak sunulan dağıtımın en hafif sürümü yaklaşık olarak 20 MB RAM ile çalışıyor ancak grafik ortam sunmuyor. Slitaz, kullanmaya hazır bir FTP/web sunucusu ve FTP ve e-posta istemcilerini, internet tarayıcılarını ve modern bir masaüstü dağıtımda bulacağınız standart araçların tümünü sunuyor.

9- Vector Linux



Bu dağıtımı hemen her amaç için şekillendirebilirsiniz. Vector Linux, ev kullanıcıları için çok hızlı çalışan bir masa üstü seçeneği olabileceği gibi, bir sunucu veya ofis bilgisayarınız için bir kapı da olabilir.

Her ne kadar en son sürüm 2012'de sunulmuş olsa da, proje ölmüş değil ve Vector Linux 7.1'in RC1'ı 2014 yılında yayınlandı. Sitenin haberler sayfası bir süredir güncellenmemiş olsa da dağıtım halen hayatta gibi gözüküyor.

XFCE ile güçlendirilen ve sadece yükleme için olan Slackware tabanlı bu dağıtım, GTK+ uygulamalarını tercih ediyor gibi gözüküyor ancak grafik Gslapt paket yönetim aracı ile başka yazılımlar bulup yüklemeniz de mümkün. İlk olarak sadece 32-bit makinelere sunulmuş olsa da, sürüm 7'den beri 64-bit makineler için de yayınlanıyor.

10- Puppy Linux



Puppy Linux, düşük kaynaklara sahip eski makine ve sistemleri tekrar kullanılabilir yapmaya yarayan hafif bir dağıtım. Bu proje, 11 yılı aşkın bir süredir güzel, zarif ve hızlı sürümler sunmakta ve bunlar 200 MB'ın biraz altında olan yüklenebilir Live imajları olarak karşımıza çıkıyor.

Küçük boyutuna rağmen bu dağıtım uygulama dolu ve bunların bazıları, ekonominizi yönetmenizi sağlayan Homebank veya diskleri kataloglamaya yarayan Gwhere, Samba paylaşımlarını yönetmeye ve bir firewall kurmaya yarayan grafik araçlar gibi, oldukça alışılmadık uygulamalar.

Puppy Linux'un TahrPup sürümü, Ubuntu üzerine kurulmuş ve bu yüzden de Ubuntu'nun depoları ile uyumlu. Bu sayede kullanıcılara kullanmak için oldukça büyük bir kaynak sunulmuş oluyor. QuickPet aracı ile de en popüler uygulamaların bazıları kolaylıkla yüklenebiliyor.


Etiketler: Linux, en hafif linux, linux dağıtım, Absolute Linux, Toutou Linux, CorePlus, Lubuntu, LXLE, MX Linux, Porteus, Slitaz, Vector Linux, Puppy Linux, tht, turkhackteam

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags LİNUX ÇÖZÜMLERİ, Linux dağıtımı]

PC ÇÖZÜMLERİ : Bozuk - Raw Uzantılı - biçimlendirilmiş - silinmiş - HDD-Den Veri Çekme

 

Bozuk - Biçimlenmiş - Formatlanmış - Raw Uzantılı - Silinmiş Dosyaları Geri Getirme - Silinmiş Hdd den Veri Kurtarma - Recover My Files Kullanımı - Partion Recovery Kullanımı

Bozuk Hddenizden Biçimlenmi Raw olmuş Silinmiş Dosyalarını Bu iki Güzel ve full Program ile Geri Getirebilirsiniz. Kullanım Videoları Aşağıda Mevcuttur Ve En Altada Program Linklerinden İndirebilirsiniz.

Bozuk - Biçimlenmiş - Formatlanmış - Silinmiş Hdd den Veri Kurtarma - Recover My Files Kullanımı


https://www.youtube.com/watch?v=RoBBNqsK5D0

Bozuk - Biçimlenmiş - Formatlanmış - Silinmiş Hdd den Veri Kurtarma Partion Recovery Kullanımı

https://www.youtube.com/watch?v=ts023gadm0E

Recover My Files .5.2.1.1964 Program Full : https://drive.google.com/open?id=0By...E9OMmhVaW9nTGM

Partition Recovery 4.2 Program Full :https://drive.google.com/open?id=0By...d0E&authuser=0

Recovery My Files Anlatım : https://drive.google.com/open?id=0Bw...UFVSng4X3NXZzg

Partion Recovery Anlatım : https://drive.google.com/open?id=0Bw...0Z6bkhmNlNqWFE

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PC ÇÖZÜMLERİ, Bozuk, Raw Uzantılı, biçimlendirilmiş, silinmiş, HDD-Den Veri Çekme]

SOSYAL MEDYA ÇÖZÜMLERİ : Facebook yazı paylaşımında resim gözükmeme sorunu

Genellikle ücretsiz temalar kullanan ve resimleri özel alanla ekleyen arkadaşların yaşadı en büyük sıkıntılardan birisi "Facebook yazı paylaşımında resim gözükmeme sorunu"dur. Bu yazıda kısaca sizlere bu konudan bahsetmek istedik. Eğer sitenize eklediğiniz içerikler Facebook'ta paylaştığınız zaman yazı ile alakadar resim gözükmüyorsa bu yazı sayesinde artık bu sıkıntılardan kurtulacaksınız. Öncelikle kod olarak herhangi bir ekleme düzenlemeden ziyade basit bir eklenti ile yazılarınızı Facebook'a gönderdikten sonra o yazıların yayılmasını sağlayabilirsiniz.

Facebook yazı paylaşımında resim gözükmeme sorunu çözümü için kullanacağımız eklenti ufak ve basit bir eklenti olan Facebook Open Graph **** eklentisidir. Bu eklenti sitemizde resim değerlerini otomatik olarak Facebook uyumlu hale getiriyor. Kısacası Facebook'un içeriklerde bulunan resimleri tanıması için bir **** etiketi oluşturuyor.



Eklentiyi indirip aktive ettikten sonra "Facebook open graph" ayarlarına girerek ayarlamanız gereken 3 kısım mevcut. Bunlardan ilki App ID yani Facebook uygulama ID'nizdir. Facebook App ID almak için eklentinin ayarlar sayfasında altta bulunan Create Facebook Application kısmını takip etmeniz yeterli olacaktır.

App ID ayarladıktan sonra Admin ID yani sayfanın sahibinin Facebook ID'sini eklemeniz gerek bunun içinde https://developers.facebook.com/tools/explorer bu adrese tıklamanız yeterli. Karşınıza gelecek sayfada en üstte Facebook ID değeriniz yazar.

Eklentide ayarlanması gereken son alan Image URL yani resim eklenmemiş yazılarda otomatik olarak çıkacak resmin adresi.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags SOSYAL MEDYA ÇÖZÜMLERİ, Facebook, yazı paylaşımı, resim gözükmeme sorunu]

PROGRAM TAVSİYESİ : FlashBoot 2.2e İndir - Usb Windows Yükleme



FlashBoot 2.2e İndir
Usb Windows Yükleme


Flashboot programı sayesinde ön yüklenebilir disk oluşturabilirsiniz şöyle ki ; işletim sistemini bilgisayarınızdan USB Diskinize flashboot programı sayesinde boot edip yükleyebilir ve USB Diskinizle format işlemini gerçekleştirebilirsiniz.

Programın Diğer Özellikleri :

CD veye DVD 'den Usb Diske boot edebilme, Harddiskinizden USB Diskinize Boot edebilme, USB'den USB'ye boot edebilme.





http://turbobit.net/rdurxur0nh5p.html

https://cloud.mail.ru/public/JBju/fG7E3AYDB

 

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PROGRAM TAVSİYESİ, FlashBoot, Usb Windows Yükleme]

26 Haziran 2015 Cuma

TELEFON ÇÖZÜMLERİ : iOS 8.3 yüklü iPhone modellerinde mavi ekran sorunu !



Apple, 2013 yılında sunduğu iOS 7 güncellemesi ile iPhone 5s modellerinde mavi ekran sorununa neden olmuştu. 64 bit mimarili işlemci için uygulamaların henüz bu mimariye hazır olmadığından dolayı mavi ekran hatası verdiği açıklanmış ve kısa sürede bu sorun düzeltilmişti.

Apple, bugün yine bir mavi ekran haberi ile gündeme geldi. T-Mobile'dan iPhone satın alan kullanıcılar mavi ekran hatası ile karşılaştıklarını dile getirdi. iOS 8.1 ve iOS 8.3 yüklü olarak satılan; iPhone 5s, iPhone 6 ve iPhone 6 Plus modellerinde mavi ekran hatası görünüyor.

iPhone Mavi Ekran Hatası Nasıl Düzeltilir?
Kullanıcılar, iPhone mavi ekran hatasından "Restore" işlemi yaparak kurtulduklarını dile getiriyor. Konuyla ilgili henüz resmi bir açıklama bulunmadığını belirtelim. Eğer sizin de başınıza böyle bir olay geldiyse, iOS 8.4 güncellemesinin yayınlanmasını 3-4 gün daha bekleyip temiz bir kurulum yapmanız yönünde olacak.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags TELEFON ÇÖZÜMLERİ, İos, iPhone, model, mavi ekran sorunu]

25 Haziran 2015 Perşembe

PROGRAM TAVSİYESİ : CrowdInspect /// BİLGİSAYARINIZI ZARARLI YAZILIMDAN KORUYUN



CrowdInspect bilgisayarınızda mevcut olan ağ üzerinden kötü amaçlı yazılım varlığını tespit ederek sizi uyarmak amaçlı yardımcı bir araçtır.CrowdStrike Microsoft Windows sistemleri için ücretsiz bir bir araçtır. Güvenilir olmayan ya da kötü niyetli ağ-etkin işlemleri tespit etmek için VirusTotal, Trust (WOT) Web ve Team Cymru dahil olmak üzere bilgi birden fazla kaynaktan, uygulamayı kontrol eder.Zararlılara karşı anlık müdahale aracıdır.

Basit ağ bağlantıları ötesinde, CrowdInspect bağlantı girişi. Basit bir dosya adı olarak ya da isteğe bağlı bir tam dosya yolu olarak işlem adını görüntüleyebilirsiniz.

Ek olarak, giriş sürecini kimlik numarası, yerel port, yerel IP adresi, uzak bağlantı noktası, uzak IP adresini görebilirsiniz.Araç IPv4 ve IPv6 adresleri de barındırmaktadır.

XP ve üzeri Windows 64 bit sürümleri çalışır.

Buradan ulaşabilirsiniz.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PROGRAM TAVSİYESİ, CrowdInspect, BİLGİSAYAR, ZARARLI YAZILIM]

24 Haziran 2015 Çarşamba

BİLİM DOSYASI /// Bilim ve Teknik Dergisi - Sayı 571 - Haziran 2015

 

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags BİLİM DOSYASI, Bilim ve Teknik Dergisi, Haziran 2015]

PROGRAM TAVSİYESİ : Kaspersky Utilities (Liste)



TDSSKiller
RectorDecryptor
RakhniDecryptor
RannohDecryptor
ScatterDecryptor
XoristDecryptor
CapperKiller
KidoKiller
FippKiller
SalityKiller
VirutKiller
XpajKiller
ZbotKiller
RadminerFlashRestorer
Kabasiji
Kabasigi
ScraperDecryptor
PMaxKiller
DigitaCure
CleanAutoRun
Kaspersky Virus Removal Tool
Kaspersky Rescue Disk + WindowsUnlocker
Flashfake Removal Tool
Kaspersky Threat Scan

Buradan ulaşabilirsiniz.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PROGRAM TAVSİYESİ, Kaspersky Utilities, Liste]

23 Haziran 2015 Salı

HACKER DOSYASI : Hackerlar, Yöntemleri ve Araçları

 

Güvenliğinizi sağlamak için, onu tehdit eden kişileri tanımanız gerekir. Hacker kimdir, hangi yöntemleri kullanır, ne gibi araçlara sahiptir? İnternet dünyanın en hızlı büyüyen bilgi okyanusudur. işlerimizi görmek, ödevlerimizi yapmak, bilgi edinmek ve eğlenmek için internete ihtiyaç duyuyoruz.Her gün milyonlarca kişi bu uçsuz bucaksız bilgi okyanusuna dalıp çıkıyor...

 

Bu küresel ağı oluşturan milyonlarca bilgisayarın sahiplerinden sadece çok azı internetin tehlikelerinden haberdar ve çok az bir kısmı tehlikeleri tanımak ve önlem almak için çaba sarf ediyor. Hepimizin internete bağlanmadaki asıl amacı bilgiye erişmek. Ama bilgi okyanusunun derinliklerinde "bilgiye erişim özgürlüğü" ne inanan birileri daha var. Onlar internetten önce de vardılar, gelecekte de var olacaklar;

Hacker kimdir?

Bilgisayarla ve internetle biraz haşır haşır neşir olmuş herkesin kafalarında bir "hacker" tanımı vardır...

Hacker'ler medyada genellikle yıkıcı, kötü amaçlı bilgisayar kullanıcıları olarak gösterilirler. Acaba gerçekten öyleler mi?

Hacker'ler bilgisayar dünyasının dahi çocuklarıdır. Bilgisayarlar üzerinde olağanüstü bir yeteneğe ve sıra dışı bir zekâya sahip kişilerdir. Hacker genel kanının aksine sadece "bilgisayar korsanlığı" demek değildir. Günümüzde kabul görmüş iki yaygın hacker tanımı var. Bunların ilki bilgisayar programcılığı, ikincisi de bilgisayar güvenliğini ele alıyor...

İlk tanım ünlü hacker sözlüğü Argo Dosyası'nın (Jargon File) yazarı Eric Steven Raymond tarafından yapılmıştır.Ona göre,programlanabilir sistemler hakkında sadece gerektiği kadar bilgiyi edinmeyi tercih eden çoğu kullanıcının aksine;sistemlerin ayrıntılarını incelemekten hoşlanan ve sistem yeteneklerini geliştiren kişiye "hacker" denir.Bu tanımlama hacker kavramına tamamen pozitif bir anlam yüklemektedir.Bu açıdan bakıldığında hacker'lar son derece yetenekli ve üretken programcılardır.Programcılık bakımından "hack'lemek" (hack etmek) demek,bir sistemin bilinmeyen sırlarını ortaya çıkarmak ya da sistemi belli bir amaca hizmet edecek şekilde yeniden programlamak demektir.Programcı hacker'lar için hacking "bir programlama problemine hızlı ve zarafetsiz olmasına rağmen işlevsel bir çözüm getirmek" demektir.Raymond'a göre bilgisayar sistemlerine zarar veren kişilere hacker değil "cracker" denir.Raymond aradaki farkı şöyle tanımlar:"Hacker'lar bir şeyler yapar,cracker'lar onları bozar..."


Programcı hacker'lara örnek olarak Linux'un yaratıcısı Linus Torvalds , GNU projesinin lideri Richard Stallman ve Microsoft'un kurucusu Bill Gates gösterilebilir..

Bu tanım ele alındığında hacker'ların pek de ilgi çekici ve gizemli kişiler olmadığı görülüyor. Ancak medyanın da etkisiyle bu klasik hacker tanımının kullanımı giderek azaldı.

Hacker'ların gizemli dünyası

İkinci hacker tanımıysa bilgisayar güvenliği alanını kapsıyor. Bilgisayar sistemleri üstün bilgiye ve beceriye sahip, özel taktiklerle sistemlere izinsiz erişim sağlayan kişilere hacker denir.

 

Eminiz ki bu tanım size daha tanıdık gelmiştir. Bizim ele alacağımız konular da bilgisayar güvenliği ile ilgili olduğundan "hacker" terimini kullandığımızda bu ikinci tanımı kastediyor olacağız...

Hacker'lar serbest bilgiye erişim özgürlüğüne inanırlar. Onların tehlikesi istedikleri bilgiyi edinmek için sisteminize saldırmalarından ve sızmalarından kaynaklanır. Hacker'lara göre iki kere ikinin 4 ettiğini bilmek sizi ne kadar matematikçi yapıyorsa, sistem güvenliğini aşmak ta sizi o kadar hacker yapar. Yani onlar için birincil amaç güvenlik sistemlerini yıkmak değildir, korunan bilgiye erişmektir.

Gerçek hacker'lar risk almayı severler. Karşılarındaki sistemin güvenliği ne kadar yüksekse, onu kırmaktan o kadar zevk alırlar. Yeni tanıtılan bir güvenlik sistemi, onlar için yeni bir rakip demektir. Hacker'ların yaşları değişkendir. Genellikle programlama konusunda yeteneklidirler ve gözlerden uzak duracak kadar zekidirler. Hacker'lar başarılarıyla övünmeyi sevmezler. Genellikle sahne arkasında çalışırlar ve gizliliğe önem verirler.

Gizlilik ihtiyacına rağmen bütün hacker'lar yanlız çalışmaz. Kendi aralarında hacker grupları oluştururlar. Fakat bu gruplar içinde bile belli bir oranda gizlilik hakimdir, üyeler birbirlerinin isimlerini bile bilmeyebilirler.Hacker, genel bakışta "normal" diyebileceğimiz bir insan değildir. Hacker'ın en güçlü silahı zekâsıdır. Bir hacker normal bir insandan daha pratik düşünme ve karar verme becerilerine sahiptir; Zaten onu hacker yapan herkesle aynı şeyi düşünmeyişidir. Hacker'lar genellikle bilgisayarlarına olan bağlılıkları nedeniyle sosyal hayattan biraz kopuk olurlar. Her ne kadar bütün hacker'lar için aynı şey söz konusu olmasa da, konuşmaktan ve gezip tozmaktan fazla hoşlanmazlar. Arkadaş çevreleri çok geniş değildir.

Güvenlik alanında çalışan hacker'ların, yaptıkları iş gereği gizemli bir havaları vardır.Hacker'ların dünyası bilgisayarlara merak salmış herkes için büyük bir merak konusu olmuştur.İnternette aslında hiçbir şeyin göründüğü gibi olmadığını öğrenmek,ilk etapta onlardan korkmanıza neden olabilir.Hacker'lardan korunmak ve onlara karşı koyabilmek için hacker'ların nasıl çalıştığını,neler yapabileceklerini,ne tür araçları kullandıklarını ve nasıl kişiler olduklarını bilmelisiniz.İngiliz filozof Francis Bacon'un bir sözü hacker'lar arasında çok popülerdir:"Bilgi güçtür..."

Hacker türleri

Hacker'lar niteliklerine ve amaçlarına göre ikiye ayrılırlar:Beyaz şapkalılar ve siyah şapkalılar.Ayrıca hacker olmayan Hacker'lığa özen gösteren kişiler için de "lamer" ve "script kiddie" tamınlamaları kullanılır.

Beyaz şapka (white hat)

Beyaz şapkalı hacker'lar,güvenlik sistemlerini zarar vermek amacıyla kırmayan iyi niyetli hacker'lardır.Beyaz şapkalılar bir sistemin zayıf noktalarını bulmak için yazılımı üreten şirketle birlikte çalışabilirler. Beyaz şapkalılar herhangi bir sistemde tespit ettikleri açığı kamuoyuna duyurmadan önce yazılımı geliştiren firmaya/kişiye açığı bildirir, açığın kapatılması için makul bir süre tanır ve bu süre boyunca sisteme zarar vermez. Ardından, kamuoyunu bilgilendirmek amacıyla bu açıkla ilgili ayrıntıları çeşitli haber gruplarında ve web sitelerinde duyurur. Beyaz şapkalıların savunma amaçlı çalıştıklarını söyleyebiliriz. Bu kişilere "etik hacker" da denir

Siyah şapka (black hat)

Siyah şapkalı hacker'larda beyaz şapkalıların tam tersidir. Güvenlik sistemlerini izinsiz olarak aşarak bilgi hırsızlığı, dolandırıcılık, terörizm,bilinçli yıkım gibi zarar verici faaliyetlerde bulunurlar.Bunları bir bilgisayara uzaktan erişme yada bir yazılımı kırma yoluyla gerçekleştirebilirler.Yazılımları kıran siyah şapkalılara "crakcer" denir.


Yazılım korsanı (cracker)

Yazılımların kopyalama korumalarını kırarak izinsiz kullanılmalarını sağlayan kişilerdir. Programlama konusunda uzmandırlar, ağ güvenliği konusunda bilgi sahibi olmayabilirler.

Gri şapka (grey hat)

Yasallık sınırında dolaşan hacker'lardır. Yöneticisi bulundukları yada destek sağladıkları sistemlerin zayıf noktalarını ve açıklarını tespit ederek güvenlik politikaları için yol gösterici olurlar.

Hacktvisit

Toplumsal veya politik bir sorunu dile getirmek amacıyla hacking eylemlerinde bulunan kişilerdir. Amaçları kendilerine göre "kötü" veya "yanlış" olan bir şeyi duyurmak ve ilgililere bir mesaj vermektir. Unutulmamalıdır ki amaç ne olursa olsun,bir bilgisayar sistemine izinsiz erişim sağlamak suçtur ve bu tür etkinlikler desteklenmemelidir.

Lamer

Hacking konusunda hiçbir bilgisi olmayan, öğrendiği birkaç terimle ve eline geçirdiği birkaç basit programla hava atmaya çalışan hacker özentileridir. Lamer'lar genellikle çocuk yaştaki kişilerdir ve sadece zarar vermeyi hedeflerler.

Script kiddie

Hacker olmamalarına rağmen en tehlikeli ve en çok korkulması gereken kişiler bunlardır. Script kiddie'ler de lamer'lar gibi hacker'lığa özenirler, fakat lamer'ların aksine bir miktar bilgi sahibidirler. Script kiddie'ler çoğunlukla sistemlere/kişilere saldırmaya, hasar vermeye ve ele geçirdikleri bilgileri kötü amaçlarla kullanmaya çalışırlar. Onlar için bir güvenlik sistemini delmek araç değil, amaçtır. Hacker dünyasının anarşistleri olarak tanımlanabilirler. Ev kullanıcılarına yapılan basit saldırılarının sorumluları genelde script kiddie'lerdir. PC'nizde dosyalarınızı kurcalamak ve şifrelerinizi çalmak onlar için bir eğlence kaynağıdır. Script kiddie'ler internette kolayca bulunabilen çeşitli hazır programları ve ve araçları kullanırlar. Başkaları tarafından yazılmış,bir şeyin nasıl yapılacağını adım adım anlatan dökümaları okur ve uygularlar.Kullandıkları programların nasıl çalıştığını bilmezler ve teknik dökümanları anlayamazlar.Ellerindeki programları kullanarak olabildiğince fazla bilgisayara zarar vermeye çalışırlar."X'i hack'ledim" diyerek arkadaşlarına hava atmak dışında gerçek bir amaçları yoktur.Script kiddie'ler çoğunlukla bilgisayar meraklı lise öğrencileridir.Hacker imajı yaratarak popüler olmayı amaçlarlar.O nedenle kendilerini hacker olarak tanımlarlar ve bununla övünürler.Eğer biri size hacker olduğunu söylüyorsa,bilin ki o kişi büyük ihtimalle script kiddie'dir.


Phreaker

Telefon ağları üzerinde çalışan, telefon sistemlerini hack'leyerek bedava görüşme yapmaya çalışan kişilerdir. Klasik phreaker'lar çeşitli elektronik devreler hazırlayarak telefon hattına özel sinyaller gönderiyordu. Telefon ağlarının modernleşmesiyle birlikte bu yöntemler gerçekliliğini yitirmekte. Modern phreaker'lar uluslararası ücretsiz hatları tespit etmek, telesekreterleri kırmak ve VoIP servislerini hack'lemekle ilgileniyorlar...

Hacking planı

"Planlı çalışmayan bir hacker'ın başarıya ulaşması çok zordur. Genel kanının aksine, hacker'lar bilgisayarlar arasında cirit atmazlar ve istedikleri sisteme her an girip çıkmazlar. Bir sistemin hack'lenebilmesi için sistematik bir çalışma gerekir. Bu çalışma, hacker'in günlerini ve hatta aylarını alabilir. Üstelik başarılı bir sonuca ulaşması da hiçbir zaman garantili değildir.


Siyah hacker'ların saldırı planı şu aşamalarda oluşur:

1-Ön bilgi edinme
2-Tarama
3-Erişim kazanma
• İşletim sistemi ve ya uygulama düzeyinde
• Ağ düzeyinde
• Servis dışı bırakma (Denial Of Service/DOS)
4-Erişimden faydalanma
• Program ve ya veri indirme
• Program ve ya veri yükleme/gönderme
• Sistemde/dosyalarda değişiklik yapma
5-İzleri yok etme

Birinci aşama: Ön bilgi edinme

Bilgi edinme aşamasında, hedefe saldırı düzenlemeden önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır. Bu aşamada şirketin alan adı (domain name) kaydı incelenir; işletim bilgileri, erişilebilen ana bilgisayarlar (host'lar),açık portlar,router'ların konumları,işletim sistemi ve sistemde çalışan servislerle ilgili ayrıntılar tespit edilir.Yani evde kimsenin olup olmadığını anlamak için kapıyı çalmaya benzer.Ciddi bir tehlike arz etmez.

İkinci aşama: Tarama

Tarama hacker'ın ilk aşamada edindiği bilgileri kullanarak, işine daha fazla yarayacak bilgileri edinmek için ağı taradığı bi ön saldırı aşamasıdır. Bu aşamada port tarayıcılar, dialer'lar, açık tarayıcılar vb. araçlar kullanılır ve ağ haritası çıkarılır. Sistemde faydalanılabilecek tek bir açık bile bulunduğunda hacker saldırı aşamasına geçer. Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu olan kişi tarafından en kısa sürede engellenmelidir.

Üçüncü aşama: Erişim kazanma

Bu aşama asıl saldırı aşamasıdır. Hacker tespit ettiği açığa uygun exploit'i kullanarak veya yazarak sisteme sızar, LAN üzerinde ve ya yerel olarak, siz internetteyken veya çevrimdışıyken, aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamada oluşabilecek zarar miktarı, hedef sisteminin yapısına ve konfigürasyonuna, saldırganın becerisine ve kazanılan erişimin düzeyine göre değişebilir.

Dördüncü aşama: Erişimden faydalanma

Hacker sisteme sızmıştır ve artık kendi hükümdarlığını ilan etme vakti gelmiştir. Bu aşamada hacker sisteme zarar verebilir. Bazı hacker'lar sistemdeki diğer açıkları kapatarak ve güvenliği arttırarak farklı hacker'ların sisteme girmesini engeller ve sistemin sadece kendilerine ait olmasını güvence altına alırlar. Hacker sisteme tekrar kolaylıkla girebilmek için arka kapı (backdoor),rootkit veya truva atı yükleyebilir. Hacker bu aşamada amacına uygun olarak sistemden dosya veya program indirerek bilgi çalabilir, dosya göndererek veya mevcut dosyalarda değişiklik yaparak sistem yapılandırmasını değiştirebilir

Beşinci aşama: İzleri yok etme

Hacker sistemi kendi amaçları doğrultusunda kullandıktan sonra etkinliklerinin tespit edilmemesi için izini kaybettirmelidir. Bunun amacı sistemde daha uzun süre kalabilmek (fark edilmediği sürece önlem alınmayacaktır) kaynakları istediği zaman tekrar kullanabilmek, hacking delilerini yok etmek ve yasal sorumluluktan kurtulmaktır.İzleri yok etmek için şifreleme,ara bağlantılar kullanma (tünelleme) kayıt (log) dosyalarında değişiklik yapma gibi yöntemler kullanılır.Hacker izlerini sildiği sürece o sistemden çok uzun süre boyunca faydalanabilir veya ele geçirdiği sistemi kullanarak,o sistemle ilişkili başka bir sistem hakkında bilgi toplamaya başlayabilir...

Hacker'ın alet çantası

Hacker'lar hedefledikleri amaçlara ulaşmak için çeşitli yardımcı yazılımlara başvururlar. Bu araçlar, yukarıda bahsettiğimiz her aşama için kullanılabilir. Hacker'ların kullandıkları araçların bazıları (örneğin bilgi toplama araçları) temelde tamamen zararsız, hatta normal bir kullanıcı için faydalı araçlar olabilirler. Bazıları ise tamamen hacking için geliştirilmiş zararlı araçlardır. Hacking araçları çoğunlukla bilgiye erişim özgürlüğüne inan kişiler tarafından geliştirildiği için ücretsiz olarak dağıtılırlar. Hatta linux tabanlı yazılımların çoğunun açık kaynaklı olduğunu görüyoruz, ancak Windows tabanlı olanlar için aynı şeyi söylemek mümkün değil.Şimdi hacker'lar tarafından kullanılan araçları kategorilere ayırarak tanıyalım...

Bilgi toplama araçları

Bilgi toplama araçları ping, whois, traceroute gibi basit işlemleri yerine getirirler. Örneğin whois sorgusu, bir web sitesinin hangi sunucuda barındırıldığını, IP adresini, e-posta sunucusunun IP adresini ve site sahibinin iletişim bilgilerini edinmenizi sağlayabilir. Ping komutu, internetteki herhangi bir bilgisayarın size yanıt verip vermediğini anlamak için kullanılır. Normalde bir bilgisayara ping komutu gönderdiğinizde karşı taraf size bir yanıt gönderir, böylece iki bilgisayar arasındaki veri iletişim hızı hesaplanabilir. Traceroute, sizin bilgisayarınızdan giden bir verinin hedef bilgisayara ulaşana kadar hangi noktalardan geçtiğini gösterir.Bir hacker bu ara noktalardan birine sızarak veri iletişimini kontrol altına alabilir veya veri hırsızlığı yapabilir.


Port ve Zaafiyet tarayıcılar

Port ve zafiyet taraması yapmak, bir hacker'ın bilgi toplamak için kullanabileceği en etkili yöntemdir. Potansiyel hedef bilgisayarlarda (özellikle sunucularda) pek çok servis sürekli çalışır durumdadır. Bu servislerin dışarıdan bağlantı kabul edebilmesi için belli bazı port'ları açmaları ve dinlemede kalmaları gerekir. Varsayılan port'lar çoğunlukla değiştirilmediği için, bir hacker hangi port'un hangi program veya servis tarafından kullanıldığını kolayca anlayabilir. Hacker zafiyet tarayıcılar vasıtasıyla hedef sistemde çalışan programları/servisleri tespit ettikten sonra o program veya servisle ilgili olası açıkları ve yükseltmeleri yapılmamış ilgili açıkları araştırmaya başlayacaktır. Bulunan açıklar vasıtasıyla da sisteme erişimi gerçekleştirmesi oldukça kolay olacaktır.

Truva atları (trojan)

Truva atı efsanesini bilirsiniz. Truva kenti bir türlü savaşarak fethedilemez. Sonunda tahta bir at inşa edilir ve bu atın içi askerlerle doldurulur. At, bir hediyeymiş gibi Truvalılara sunulur ve kente girdikten sonra attan çıkan askerler Truva'nın alınmasını sağlar.

Trojanlar da benzer bir mantıkla çalıştıkları için onlara bu isim layık görülmüştür.Truva atı normal ve faydalıymış gibi görünen bir programın içine gizlenmiş zararlı bir progr*****tır.Kullanıcı trojan'lı bir dosyayı çalıştırdığında (örneğin bir oyun açılır,bir resim görüntülenir ya da orijinalmiş gibi görünen bir hata mesajı alınır) bu sırada arka planda asıl zararlı program çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli işlemler yürütür.


Trojan, genellikle saldırganın sizin bilgisayarınıza dışarıdan erişebilmesi için bir sunucu uygulaması çalıştırır. Ayrıca trojan kendini bir sistem dosyası olarak kopyalar ve her sistem açılışında otomatik olarak yeniden çalışır. Böylece hacker istediği zaman sizin bilgisayarınıza bağlanabilir ve truva atının izin verdiği çeşitli işlemleri gerçekleştirebilir.


Gelişmiş trojan'lar bilgisayar üzerinde o kadar fazla denetim imkanı sağlamaktadır ki; kullanan kişi sizin bilgisayarınızın karşısında oturuyormuş gibi onu kontrol edebilir.Trojan kullanılarak yapılabilecek bazı şeyler şunlardır:

• Her türlü kayıtlı hesap bilgilerinizi ve şifrelerinizi çalma
• Bilgisayarınızdaki dosyalarınıza erişebilme
• Dosya indirme, değiştirme, gönderme, çalıştırma
• Yazdıklarınızı takip edebilme
• Ekranınızı görebilme
• Bağlıysa mikrofonunuzdan ve web kameranızdan ses/görüntü kaydı alabilme
• CD/DVD sürücünüzü açıp kapayabilme (bunu genelde şaka amacıyla yaparlar)
• Yazıcınıza çıktı gönderebilme
• Klavye ve fare tuşlarınızı kitleme/değiştirme
• Sizin bilgisayarınız üzerinden başkasına saldırma

Ayrıca trojan, internete bağlandığınız anda sahibine bir e-posta veya ICQ mesajı göndererek güncel IP adresinizi sahibine bildirebilir. Yani truva atını yöneten kişiden saklamanız zordur. Kolayca anlaşılacağı üzere, saldırgan bilgisayarınıza bir trojan yükledikten sonra bilgisayarınızı istediği şekilde kullanabiliyor.

Trojan'lar iki parçadan oluşurlar: İstemci (client) ve sunucu (server). İstemci, saldırganın bilgisayarında bulunan ve sunucuya bağlanarak hedef bilgisayarı yönetmek için kullandığı programdır. Sunucuysa hedef bilgisayarda çalıştırılması gereken, çalıştırıkdığında belli bir portu açarak istemciyle bağlanılabilmesini sağlayan programdır. Sunucunun boyutu genellikle çok küçüktür (birkaç Kb en fazla 100-200 Kb) ve başka bir programın içine gömülür. Böylece dikkatsiz bir kullanıcı, bir trojan sunucusu çalıştırıldığını hiç fark etmeyebilir.

 

İstemcinin sunucuya bağlanabilmeli için IP adresine,trojan'ın dinlemede olduğu port numarasına ve varsa şifreye ihtiyacı vardır.Bütün trojan'ların ön tanımlı portları vardır bu portlara bakılarak sistemde hangi trojan'ın çalıştırıldığı tespit edilebilir,ama zeki bir hacker varsayılan portu mutlaka değiştirir.

Trojan'lar sunuculara değil de kişisel bilgisayarlara saldırırken kullanılırlar. Gerçek bir hacker trojan'ı soktuğu sistemden ihtiyacı olan bilgiyi çabucak alır ve çoğunlukla trojan sunucusunu imha eder, çünkü trojan'ların tespit edilmesi genelde basittir. Trojan'lar hacker'lar tarafından sıkça kullanılan araçlar değildir; Buna karşın, script kiddie'lerin en çok kullandığı aracın trojan olduğunu rahatlıkla söyleyebiliriz.

Script kiddie'lerin hava atmaya hevesli gençler olduklarını söylemiştik. İşte trojan'lar onlara tam da bu imkânı sunarlar. Sadece eğlenme amacıyla çeşitli bilgisayarlara truva atı bulaştırabilirler. Böylece kolaylıkla e-posta ve MSN Messenger şifrelerinizi ele geçirebilir, kendi yazdıklarınızı size okuyabilir ya da sadece egolarını tatmin etmek için sisteminize zarar verebilirler.

Bir trojan'ı sisteme sokabilmek için genellikle hedef kişinin toplum mühendisliği yoluyla kandırılması ve ikna edilmesi gerekir. Trojan'ların hedefe ulaşabileceği yollar şunlardır:

• MSN Messenger, ICQ,IRC gibi sohbet ortamları
• E-posta ekleri
• Fiziksel erişim (saldırganın sizin PC'nizi kullanması)
• Web tarayıcıları ve e-posta yazılımlarındaki açıklar
• NetBIOS (dosya paylaşımı)
• Sahte programlar
• Güvensiz siteler ve yazılımlar

Trojan'lardan korunmanın en basit yolu, iyi bir anti-virüs programı ve güvenlik duvarı (firewall) kullanmaktır. Çoğu anti-virüs programı popüler trojan'ları anında tespit eder ve çalışmadan önce etkisiz hale getirir.

Hilelerin işe yaramadığını fark eden toplum mühendisleri, anti-virüs yazılımınızı geçici olarak devre dışı bırakmanız için sizi ikna etmeye çalışacaktır. Size ne derse desinler, kesinlikle bu tür aldatmacalara kanmayın ve anti-virüs yazılımınızı hiçbir zaman kapatmayın.

Şifre kırıcılar (password creaker)

Yetkili bir kişinin hesap bilgilerini ele geçirmek, genellikle hacker'ın hedefine ulaşmasını kolaylaştırır. Elinde geçerli bir hesap olan hacker,exploit'lerle ya da farklı yöntemlerle uğraşmadan,doğrudan hesap bilgilerini kullanarak sisteme giriş yapabilir ve istediği bilgiyi alabilir.

Şifreler, kolaylıkla ele geçirilememeleri için düz metin halinde değil de kripto lanarak saklanırlar. Sifreleri (ve diğer önemli bilgileri) saklamak için çeşitli kriptografi fonksiyonları geliştirilmiştir. Bir örnek verecek olursak,"7lekiust" şifresinin MD5 yöntemiyle kripto lanmış hali "061fd09716f00fed3a8866052db55a81" olup olmadığı kontrol edilir.Sonuçtan geriye doğru işlem yapılamaz,böylece bu şifrenin anında kırılması mümkün olmaz.

Hacker bu tür şifrelenmiş şifreleri içeren bir veritabanında ele geçirmiş olabilir ya da sadece kullanıcı adını bildiği bir web formunu kırmaya çalışıyor olabilir.Şifre kırmanın üç yolu vardır:

Tahmin etme: Çoğu kullanıcının son derece zayıf şifreler seçtiğini öğrenmek sizi şaşırtmamalı. qwerty,12345,0000,doğum tarihi ve gerçek isim en çok kullanılan şifrelerden birkaçıdır.
Sözlük saldırısı: Sözlük saldırısı, insanların zayıf şifre şeçme eğilimlerinden faydalanır. Sözlük (dictionary) ya da kelime listesi (word list) denilen dosya, şifre olabilecek binlerce hatta milyonlarca kelimenin alt alta listelenmesiyle oluşur. Örneğin yer isimleri, Türkçe kelimeler gibi sözlük dosyaları internette kolaylıkla bulunarak şifre kırıcı programlara yüklenebilir.

 

Program listeyi aldıktan sonra her kelimeyi tek tek denemeye başlar. Modern bilgisayarlar saniyede yüzlerce şifreyi deneyebilir,o nedenle bu oldukça mantıklı bir yöntemdir
Kaba kuvvet saldırısı (brute force): Mümkün olan bütün şifrelerin denenmesineyse brute force saldırısı denir. Teorik olarak bu yöntemle her şifre kırılabilir. Ama şifre kısa olmadığı müddetçe bu yöntem pratik değildir, çünkü iyi bir şifrenin kırılması yıllar sürebilir. En az 8 karakterli, büyük ve küçük harflerden, rakamlardan ve özel karakterlerden oluşan bir şifre, günümüzün bilgisayarları tarafından kolayca kırılamamak için yeterlidir.

Tuş kaydediciler (keylogger): Tuş kaydediciler, yazdığınız her şeyi gizlice kaydeden programlardır. Ancak gelişmiş tuş kaydedicilerin yetenekleri bununla sınırlı değildir. Gelişmiş bir tuş kaydedici şu özelliklere sahip olabilir:

• Yazdıklarınızı kaydetme
• Girdiğiniz web sitelerini kaydetme
• Belli aralıklarla ekran görüntüsü alma
• E-postalarınızı kaydetme ve bir kopyasını anında saldırgana gönderme
• Sohbet kayıtlarınızı tutma (örn.MSN Messenger ya da ICQ)

Tuş kaydediciler kayıtlarını sadece hedef bilgisayardaki gizli bir dosyada tutabilir ya da kayıtların kopyalarını belli aralıklarla saldırgana gönderebilirler. Bu programlar genellikle şifre çalma,çocukları ya da ofis çalışanlarını kontrol etmek amacıyla kullanılırlar.Gelişmiş tuş kaydediciler genellikle ücretlidir ve yasal görünümlü yazılımlar oldukları için anti virüs yazılımları tarafından tanınmayabilirler.

Yazılımsal tuş kaydedicilerin dışında donanımsal tuş kaydediciler de mevcuttur.Klavyeyle bilgisayar kasasının arasına bağlanan küçük bir donanım yardımıyla yazılan her şey kaydedilir.Donanımsal tuş kaydediciler tamamen transparandır,yazılımdan bağımsız çalışırlar ve yazılım kullanılarak fark edilemezler.

Sniffer'lar

Sniffer kelime anlamıyla "koklayıcı" demektir. Sniffer'lar ağ üzerinden akan verileri "koklayarak" takip ederler. Sniffer, bir yazılım ve ya uygun şekilde programlanmış bir firmware içeren donanım olabilir. Sniffer'lar ağ trafiğini gizlice incelerler ve bu sırada kesinlikle trafiğe müdahale etmez ya da değişiklik yapmazlar, bu nedenle tespit edilmeleri çok zordur.

Peki, bir sniffer'la ne gibi veriler elde edilebilir?Windows dosya paylaşımı, telnet,POP3,HTTP,FTP gibi protokoller son derece popüler olmalarına rağmen yapıları çok basit ve güvensizdir.Bu protokollerde kullandığınız bütün şifreler düz metin halinde sunucuya gönderilir.İşte bu tür bir sunucuya bağlanırken kullandığınız hesap bilgileri bir sniffer'la kolaylıkla yakalanabilir.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags HACKER DOSYASI, Hackerlar, Yöntemler, Araçlar]

TELEFON ÇÖZÜMLERİ : Android Heads-up bildirimlerini devre dışı bırakmak



Google'ın Android için geliştirdiği yeni görsel fonksiyonlardan biri olan Heads-up bildirimleri bazı kullanıcılar tarafından gereksiz görülebiliyor. Android Lollipop yüklü cihazlarda bu bildirimleri üçüncü parti bir yazılımla kolayca devre dışı bırakabilirsiniz.

HeadsOff isimi uygulama root izinlerine gerek duymadan Heads-up bildirimlerini kapatabiliyor. Yapılan yeni güncellemelerle birlikte ilginç bir dizi fonksiyon kazanan uygulama ücretsiz ve Pro olmak üzere iki versiyona sahip.

Google Play üzerinden edinebileceğiniz ücretsiz versiyonla birlikte tüm Heads-up bildirimlerini kapatabiliyorsunuz. Ancak sadece belirli uygulamaların bildirimlerini kapatmak ve daha fazla ek foksiyona sahip olmak isterseniz 4,20 TL gibi bir ücret ödeyerek Pro versiyonu satın almanız gerekecek.

Ücretsiz versiyona BURADAN

Ücretli PRO versiyona BURADAN ulaşabilirsiniz.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags TELEFON ÇÖZÜMLERİ, Android, Heads-up bildirimleri, devre dışı]

 

22 Haziran 2015 Pazartesi

WEB ÇÖZÜMLERİ : İlgi Alanına Dayalı Google Reklamlarını Kapatmak



Uzun süredir Google kullanıcılarına ilgi alanlarına dayalı reklamlar göstermektedir. Hatta uzun süredir Google kullanıcılarının aramalarına dönük profilleme yapmakta ve her hesabın bir benzersiz profil numarası bulunmaktadır. Bir önceki yazımızda Google arama geçmişini kapatmayı yazmıştık. Şimdi ise ilgi alanlarına dönük çıkan Google reklamlarını kapatacağız.

Öncelikle buradan reklam ayarları bölümüne giriş yapıyoruz.

Reklam ayarlarını yönet bölümüne ilerliyoruz.

Sağ kısımda aşağıdan Web genelinde ilgi alanına dayalı Google reklamlarını devre dışı hale getiriyorsunuz.

Artık aramalarınıza dönük Google reklamları ile karşılaşmayacaksınız.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags WEB ÇÖZÜMLERİ, İlgi, Google Reklamları]

21 Haziran 2015 Pazar

PC ÇÖZÜMLERİ : Modem Kurulum Ayarlarını Yapma ve Kablosuz İnternet (Wifi) Şifresini Ayarlama

 

Modeminize reset attınız ve internete bağlanamıyorsanız. Modem kurma ayarlarını yapmayı bilmiyorsanız veya Kablosuz ağ şifresini tekrardan ayarlamak istiyorsanız aşağıdaki bilgileri göz önünde bulundurarak gerekli tüm modem kurulum ayarlarını yapabilirsiniz. Modeminizin Wlan Vlan ayarlarını yapabilir değiştirebilir mevcut şifrelerinizi görebilirsiniz. Ayrıca modemi daha önce başka bir yerde kullanıyor ve modemi başka bir yere taşıdıysanız aşağıdaki kurulum ayarları yaparak gerekli düzenlemeleri sağlayabilirsiniz.

Modem Kurulum ve İnternet Ayarlarını Yapma ve İlk ADSL Modem Kurulumu Nasıl Yapılır:

Burada bilmeniz gereken iki konudan bahsedeceğim bunlar Wifi kablosuz ağ şifresini değiştirme veya yeniden oluşturma ve İnternetiniz çalışmıyorsa yapmanız gerekenleri sırasıyla yazacağım.

Öncelikle Modeminizin resetlenmiş olduğunu varsayıyorum. Yani yeni alınmış bir modemde neler yapılması gerekmektedir bunlardan bahsedeceğim ve ilk olarak internet ayarlarımızı yapacağız.


Modem İnternet Ayarlarını Yapmak;

Öncelikle elinizde Kullanıcı Adı: 2761512302@ttnet Şifre: adsl15 benzeri bir modemin Ttnet internet sağlayıcısından hat almasına ve internet bağlantısına erişebilmesine izin verecek sadece bulunduğunuz yerdeki hattınıza tanımlı bir kullanıcı adı ve şifre bulunması gerekmektedir. Eğer yoksa 444 0 375 numaralı ttnet müşteri hizmetlerini arayarak alabilirsiniz ve birde modeminizin arkasında Telefon hattını bağlamış olmanız ve modemin çalışıyor olması gerekmektedir. Modeminizin ADSL hattını almaya çalıştığını yani ADSL lambasının yanıp sönmeler sonunda sabit olarak yanması gerekmektedir. Kullanıcı adını ve şifresini girmediğimiz için internet ışığı yanmaz.

Ardından modeminize bağlantı yapmış olmanız gerekmektedir. Bu bağlantıyı bir ETHERNET kablosu veya KABLOSUZ olarak modeme Sınırlı Erişim olarak da olsa bağlanmanız gerekmektedir.

Bu bağlantıyı yani ilk bağlantı sırasında sıkıntılı olan modemde bir şifre varsa ve sizden şifre istiyorsa fabrika ayarlarında tanımlanan şifre modemin arka yüzünde WLAN şifresi olarak bulunan şifreyi girebilirsiniz.

Bağlantıyı Sınırlıda olsa yaptıktan sonra internet ayarlarımızı yapmak için varsayılan ağ geçidi numarasıyla modemin ayarlarına giriş yapmamız gerekmektedir.

Varsayılan Ağ geçidi Numarasını Öğrenmek ( Modemin arayüzüne yani Ayarlarına girmek için Gerekli olan adres numarayı öğrenmek için) ;

Bilgisayarım>Denetim Masası>Ağ ve Paylaşım Merkezi>Ağ Bağdaştırıcı Ayarlarını değiştire giriyoruz. Açılan ekranda Bağlandı yazan yani üzerinde kırmızı Çarpı olmayan simgeye iki defa basalım ve Açılan ekranda Ayrıntılar bölümüne girelim. Aşağıdaki resimden de varsayılan ağ geçidi numarasını nasıl öğrenebileceğinize dair yolu görebilirsiniz.




IPv4 Varsayılan Ağ Geçidi bilgisinin karşısında yazan 192.168.1.1 veya 192.168.2.1 sizde ne yazıyorsa o numarayı alın ve bir internet tarayıcısına girelim. Yani facebook.com yazar gibi 192.168.1.1 yazarak girelim.

İnternet Sayfası sizden şifre isteyecektir. Kullanıcı adı genelde admin şifrede ttnet olabilir. Yada kullanıcı adı ve şifrede admin olabilir. Burada takılırsanız modemin arayüzüne girmek için gerekli bilgiler modemin kılavuzlarında veya modemin üzerindeki etiketlerde yazabilir. Eğer hala modemin ayarlarına giremiyorsanız modeminizin arayüz şifresi daha önceden değiştirilmiş olabilir bu sebeple modeminizin arka yüzündeki reset bölümüne ince uzun bir ****lle reset deliği içerisinde bulunan düğmeye 10 sn kadar basarak modemin sıfırlanmasını yani resetlenmesini sağlayabilirsiniz.

Bu ekranı da geçtikten sonra açılan pencerelerde hızlı kurulum veya quick setup gibi ibareler yardımı ile ayarlarınızı yapmanız gerekmektedir. Yada daha iyi bir bilgiye sahipseniz Modem arayüzünde İnternet veya DSL bölümleri içerisinde bulabileceğiniz düzenle ayarla gibi ibarelerden sonra açılan veya direkt açılan kullanıcı adı ve şifre girme ekranlarına gerekli bilgileri yazdıktan sonra kaydet demeniz yeterlidir.

Ancak Hızlı kurulum arayüzlerindeki talimatları takip ederek rahatlıkla ayarlarınızı yaparsınız. Zaten genelde tüm ayarlarınız yapılandırılmış sadece kullanıcı adı ve şifre yoktur. Bunu da siz girip kaydettiğiniz de yada hızlı kurulum ara yüzünü tamamladığınızda modem ayarlamayı bitirmiş olacaksınız.

Aşağıdaki resimde şifre girme ekranı verilmiştir modemden modeme farklılık göstermektedir ancak benzerdir.




Yukarıdaki resimde de görüldüğü gibi ADSL kullanıcı adı ve Şifrenizi yazmanız gereklidir. Yeni modemlerde reset attıktan sonra bu ayarlar otomatik yapılmaktadır ancak bazen el ile girmeniz gerekebilmektedir. Eğer TTNET ADSL kullanıcı adınızı unuttunuz veya hatırlamıyorsanız Ttnet müşteri hizmetlerini arayıp gerekli bilgileri alabilirsiniz (444 1 375). Farklı bir şirketten hizmet alıyorsanız @ttnet yerine farklı ibareler yazmanız gerekebilir. Ayarları Kaydet dedikten sonra bir kaç dakika bekleyin DSL ve internet ışığı sabit yandıktan

sonra tarayıcınızı yeniden kapatıp açın ve internet bağlantısını kontrol edin. Google Chrome'u kullanıyorsanız kapatıp açın ve bir internet adresine gitmeye çalıştığınızda sol alt tarafta proxy komut dosyası alınıyor dosyası indiriliyor Ana bilgisayar çözümleniyor gibi ibarelerin modem ile bilgisayar arasındaki veri akışını yapmasını bekleyin. Kısa süre içerisinde internet gelecektir. (Eğer ADSL ve İnternet Lambalarınız yanıyor ise.) İnternet ışığınız yanmış ancak Bağlantıya hala sınırlı diyebilir ancak proxiyi dediğim gibi tarayıcı aldıktan sonra Kablosuz ağ simgesinin üzerindeki ünlem işareti ve Sınırlı bağlantı ibaresi de normale dönecektir. Evet umarım Modem Kurulumu Yapmayı anlaşılır bir şekilde anlatabilmişimdir.


Bu ayarları yaptıktan sonra kalan tek şey Kablosuz Ağ şifresini oluşturma veya değiştirmedir.

Modem Kablosuz Ağ (Wifi-Wlan) Şifresini Değiştirme Veya Ayarlama;

Yukarıdaki varsayılan ağ geçidi ile modem ayarlarına girmekten bahsetmiştim. Bu modem arayüz ayarlarına ulaştıktan sonra. Kablosuz Güvenlik Security gibi ibareler bulunan menüler içerisinde Kablosuz Ağ Güvenliği gibi ekranlarda şifre ayarlama ve SSID: yani kablosuz ağınızın ismini ayarlayıp Preshared Key Kısımları yani Kablosuz Ağ Şifresini oluşturabileceğiniz ekranlar bulunmaktadır. Ayrıca Kablosuz ağın şifre güvenliğinin türünü yani şifreleme türü olarak WEP WPA veya WPA2 türlerinden WPA2'yi kullanabilirsiniz. (WPA2 en güvenilir olanıdır.) Vermiş olduğum bu ibareler modemden modeme değişiklik gösterebilir.



Yukarıda görülen resimde görüldüğü gibi SSID adını Yani Wlan Adını GOOGLE+ olarak ayarladım ve şifresini de parolada görüldüğü gibi ayarladım. Bu ekranda yaptığınız ayarı kaydettikten sonra modeminizin Kablosuzu yayını kesilecek ve yaptığınız ayarlar ile kısa bir süre içerisinde tekrardan başlayacaktır. Ayrıca bu ekrana ulaştığınızda daha herhangi bir değişiklik yapmadığınız bilgi şu anda kablosuzdan yapılan yayına ait bilgilerdir. Burayı isteğinize göre ayarlaya bilirsiniz. Unutmayın Her kaydet dedikten sonra modemi bir kez yeniden başlatmanız gerekebilir.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PC ÇÖZÜMLERİ, Modem, Kurulum Ayarları, Kablosuz İnternet, Wifi Şifresi, Ayar]

Hakkımızda

Fotoğrafım
BU BLOG ÖZEL BÜRO GRUBU'NA AİTTİR. RESMİ WEB SİTEMİZ : http://www.ozelburoistihbarat.com

ÖZEL BÜRO İSTİHBARAT GRUBU