23 Mart 2016 Çarşamba

Turkojan Nedir

Turkojan Nedir

Amatör Arkadaşlar İçin Tavsiye Edebileceğim Gzl Türkçe Programlardan Biri

http://rapidshare.com/files/14047606...tion_.exe.html

UNUTMAYIN ARKADAŞLAR PROGRAMLARI ANTİ-VİRÜS PROGRAMLARINI KAPATMADAN KURAMASSINIZ .
TURKOJAN NEDİR

Turkojan bir Remote Administrator Tool'dur. Turkojan ile Server bulaştırdığınız bilgisayarlarda tam kontrol hakkına erişirsiniz. 


2-) Turkojanle neler yapılabilir?

Turkojan ile server bulaştırdığınız bilgisayarda (kurban) %100 kontrol hakkına erişirsiniz. Genel olarak;

-Kurbanın mail şifrelerini alabilirsiniz.
-Kurbanın MSN şifrelerini alabilirsiniz.
-Kurbanın ICQ/AIM/YahooIM şifrelerini alabilirsiniz.
-Kurbanın Web Kamerasını gizlice açabilir, görüntü kaydedebilirsiniz.
-Kurbanın dosyalarını kendi bilgisayarınıza download edebilir, kendi bilgisayarınızdan dosyaları kurbana yollayabilirsiniz.
-Kurbanın dosyalarını görünür veya gizli bir şekilde çalıştırabilirsiniz.
-Kurbanın dosyalarını silebilir, değiştirebilirsiniz.
-Kurbanın klavyede yazdıklarını okuyabilirsiniz.
-Kurbanın Ekran Görüntüsünü alabilirsiniz.
-Kurbanın klavye ve mouse kontrolünü ele geçirebilirsiniz.
.
.
Turkojan bunlar gibi bir çok özelliğe sahip gelişmiş bir araçtır. 


3-) Server nasıl oluşturulur?

Server, Turkojan Clientindeki Editör kısmından oluşturulur. 


4-) DNS-IP nedir? DNS-IP yerine ne yazılır..

Server Editor kısmında DNS-IP kısmına kurbanlarınızın size bağlanmaları için gerekli olan DNS-IP adresinizi yazmalısınız.
Bunun için;
-Eğer Statik (sabit) Ip adresine sahipseniz kendi IP adresinizi yazabilirsiniz.
-Eğer Dinamik (değişken) IP adresine sahipseniz, kurbanlarınızla her seferinde bağlantı kurabilmek için no-ip servislerini kullanabilirsiniz.
Değişeken IP adresiyle no-ip olmadan kullanabilir miyim?
-Evet kullanabilirsiniz. Fakat IP adresiniz değiştiği takdirde kurbanlarla olan irtibatınızı kaybedersiniz. Bunun için No-IP yi önermekteyiz.

*** DNS-IP kısmı mutlaka doldurulmalıdır. 


5-) Kurbanın Adına ne yazılmalıdır?

Kurbanın Adı kısmına Kurbana vermek istediğiniz ismi yazabilirsiniz.
*** Kurbanın Adı kısmı boş bırakılmamalıdır. 


6-) Şifre kısmına ne yazılmalıdır?

Şifre kısmı kurbanlarınıza bağlanırken kullanacağınız şifreyi belirlemeye yarar.
*** Şifre kısmı mutlaka doldurulmalıdır. 


7-) Dosya birleştirme ne şekilde olmaktadır? Turkojan Server uzantısı ne olabilir? .jpeg veya .mp3 şeklinde Server uzantısı olabilir mi?

Turkojan gelişmiş bir dosya birşeltirme (bind) özelliğine sahiptir. Serverınızı istediğiniz dosyayla birleştirirsiniz. Ama server'ın uzantısı birleştirdiğiniz dosyanın uzantısı olmaz. Yani server.exe yi a.jpg dosyasıyla birleştirdiğiniz takdirde yeni dosyanın uzantısı yine .exe olacaktır. Fakat kurban serverı açtığında a.jpg resmi gösterilecektir.
Turkojan'de dosya uzantısı .exe dir, .jpeg veya başka formatta server olamaz.


8-) Server iconu nasıl değiştirebilirim?

Server Editor'de Simge kısmında, Simge Seç butonuna basarak Turkojan Server'ın simgesini seçebilirsiniz. Eğer başka bir programdan icon çalmak istiyorsanız [!] butonuna basıp, programı seçiniz. Turkojan klasörünün içine iconun koyulmuş olduğunu göreceksiniz. Simge Seç butonuna basarak çaldığınız iconu Server simgesi olarak kullanabilirsiniz. 


9-) Kendi bilgisayarıma nasıl bağlanabilirim?

Kendi bilgsayarınıza bağlanmak için Server oluştururken DNS-IP kısmına 127.0.0.1 yazmalısınız. (Şifre ve Kurbanın Adı kısımnlarını yazmayı unutmayın) Daha sonra Clientte Aktif olduğunuz takdirde, kendi bilgisayarınızı Kurban Listesinde göreceksiniz. Oradan 127.0.0.1 olan IP'ye tıklayarak kendinize bağlanabilirsiniz. 


10-) Port Açma Nedir? Hangi Portları Açmalıyım?

Turkojan'de Kurbanlara Ağ Arkasındaki bilgisayarınızdan bağlanabilmek için Port açmalısınız. Açılması gereken portlar: 5742 5743 5744 5745 ve 15963 tür.



11-) Kendi Bilgisayarıma bağlanabiliyorum ancak kurbana bağlanamıyorum. 

Portlarınızı doğru bir şekilde açtığınızdan emin olun. Port Açmayla ilgili geniş bilgi almak için 

12-) Kurbana bağlandım fakat şifreleri al dediğim zaman almıyor..

Turkojan Kurbanın bilgisayarındaki saklanan şifreleri almaktadır. Kurban şifreleri saklamamışsa şifreler alınmaz. 


13-) Kurbanın klavyede yazdıklarını okuyabilir miyim?

Turkojanin kullanıcılara getirdiği en büyük kolaylıklardan birisi Online/offline Keylogger desteğidir.

-Kurbanla o an bağlantı halindeyseniz Clientte, Klavye sekmesi altında Online Keylogger özelliğini AKTİF ederek kurbanın yazdıklarını okuyabilirsiniz.

-Kurbanla o an bağlantı yoksa ve kurbanın siz ona bağlı değilken yazdıklarını okumak için Clientte Klavye Sekmesi altında Offline Keylogger özelliğinde LOGLARI AL diyerek yazdıklarını okuyabilirsiniz. 


14-) Turkojani Antivirüsler tanımaması için ne yapabilirim?

Turkojan dünyada en çok kullanılan Trojanlerden birisi olduğu için downloada sunulduktan çok kısa bir süre sonra Anti Virüsler tarafından tanınır hale gelmektedir. 
Turkojani sürekli olarak Tanınmaz olarak kullanmak için Clientte Tanınmaz Server kısmına bakabilirsiniz. Veya tıklayarak gerekli bilgileri alabilirsiniz.

15-) Tanınmaz Server tanınırsa ne yapabilirim?

Turkojan Tanınmaz Server'ı satın aldıktan sonra serverlar tanınmaya başladığı anda anında Yeni ve Tanınmaz olanıyla değiştirilecektir.

Internetın ucuzlaması ve bılgısayar fıyatlarının cazıp oldugu su gunlerde artık
kisisel verileri dijital ortamda koruması da bir okadar  zorlastı.
Peki ama  bu bizim pc ve ınternet kullanmıcagımız anlamına gelmez.
Sizinde bıldıgınız gıbı zararlı yazılımlar bızım kullandıgımız portlardan pc ye sızıyor.
Bilgisayarımızdaki 65.535 adet farklı port kanalı oldugunuda dusunursek
bılgısayarı korumak kullanmaktan daha da  zor bir iş..
Anti virus kullanıyorum demeyın  bazen yemıyo cunkuu
Ama  ahanda  burda Xpy 0.9.5 var onun ısı zaten kullanılmayan portları kapamak.Asagıda lınkı verdım oradan ındırın  programı sadece kurulum seklını secın ve ve Apply(Uygula) deyın.Bılgısayarınız gereklı ayarların gecerlı olması ıcın restart  olacaktır.Ve pc hazır celık kapı gıbı dıger acık olanlar ne olacak dersenız.Onlarda Antı vıruslerın ısı.

NOT: Seceneklerın hepsını sectıgınızde 1863 ve 80 nolu portlar kapandıgı ıcın MSN messenger ve Internet Explorer calısmaya bılır pc nız restart olduktan sonra MSN messenger Anahtar baglantı noktalarını hatalı gosterecektır  ’Onar’ dersenız MSN Messenger ın kullandıgı portlar yenıden acılır.Sonra vırus falan attın demeyınde. 

 


BAZI PROGRAMLARIN KULLANDIGI PORTLAR :
FTP-Dosya AktarımP2P] : 4662
SMPT -Gıden posta sunucusu[Outlok gibi programlar icin] : 25
POP3 - Gelen posta sunucusu[Outlok gibi programlar icin] :110
HTTPS - Guvenlı ınternet sunucusu : 443
VNS - Uzaktan goruntuleme sistemi : 5900-5909-5800-5809
Windows Media Player :7000-7007
MSN Messenger : 1863

 

ZARARLI YAZILIMLARIN VE TROJANLARIN KULLANDIKLARI PORTLAR :
DMSetup  : 58
BO jammerkillahV :121
NetSpy : 1024
Wingate : 1080
Voodoo : 1245
Mavericks Matrix 31 1492 FTP99CMP : 1269
BackDoor : 1999
TrojanCow : 2001
WinCrash  : 2583
NetMonitor: 7300
NetSphere : 30100


Hackerler 2 ye ayrılır 1. Black Hacker 2.White Hacker; White olanlar yani Beyaz Hackerler zarar vermezler sadece bilgi toplamak sistemin güvenliğini test etmek ve genelde sistemlere kendilerini geliştirmek için girerler. Genellikle sağlam iş teklifleri alırlar ve hayatlarına devam ederler. BLACK HACKER ler ise yani bunlara KARA hacker diyoruz zarar vermek sistem çökertmek parayı bu tip yollarla kazanmak için sistem çökerten zarar verenler korkulu onal hackerlerdir. Şimdi sizlere hackerlerin saldırı yöntemlerinden bahsedeceğim.

Denial of Service - DoS 
Manası hizmet aksatmadır. Bu yöntemle hackerler karşı sisteme DDOS dediğimiz şuan kullandığımız ip tabanlı sistemlere karşılıksız ping ve vb. ataklarla saldırır ve sistemi bir süre sonra meşgul etmeye başlarlar saldırının büyüklüğü ve süresi uzadıkça saldırılan sistem cevap veremez hale gelir hizmet tıkanır ve sonucunda hacker sisteme sızmaya çalışır. Genelde en belirgin ve saldırganın kimliğini en çok koruyan saldırılardır. Bu tip saldırılara karşı şuan mevcut sistemler yetersiz kalabilmekte fakat Windows Vista ile gelen yeni IP6 p tabanlı sistemlerle bu saldırıların tarihe karşışacağı söylenmekte. Özelliklede güvenlik açıklarından faydalandıkları için kullandığınız program ve yazılımların özelliklede işletim sistemlerinin güvenlik güncelleştirmelerini yapmanız faydanıza olur. DDOS attack lar çeşitli şekillerle yapılır şimdi bu saldırı şekillerini inceleyelim.


FLOOD

Sunucu yada Server sistemlere anlamsız saçma sapan isteklerde bulunan hackerler sunucuların bu isteklere cevap vermesini sağlar sunucu sistem bunlara yanıt vermez duruma gelir. Gönderilen isteklerin bir çoğu da cevapsız kalır ve sunucu saldırı arttıkca işlevini yerine getiremez olur. Asıl gerçek olan isteklere cevap vermeyecek kadar meşgul duruma düşebilir. Bu sırada saldırgan sunucuya erişim yada sunucunun isteklerini Snif ederek sisteme giriş yapmak için bir açık veya hata bulmaya çalışır.

SYN & RST FLOOD

Saldırgan TCP IP yapılandırması içerisindeki hataları kullanmak için SERVER sisteme yoğun bir şekilde SYN ataklarda bulunur buda sistemdeki bir açık sayesinde TAMPON TAŞMASI dediğimiz durum oluşur ve SERVER ile Server bağlantısı sağlayan makinaların bağlantılarının kopmasına neden olur. Hedef sistem cevap vermez duruma gelir.


SUMURFING

Bu yöntem en tehlikelileri diyebilirim IPSPOOFING yaparak saldırdan Server sisteme sahte ip adresleri ile bağlantı kurmaya çalışır. Bu saldırı tekniğinde Server sistem kaynaklarını zorlar bant genişliğini yer ve tamamen zombi hale gelir. Server Sistem herhangi bir PC sistemden gelen isteğe kayıtsız kalır ve cevap vermez duruma gelir.

VERİ GENİŞLİĞİNİ DOLDURMA


Bu yöntemde ise sistemin tüm bant verilerini doldurarak cevap vermesi engellenir ve tamamen server devre dışı kalır. Sadece saldırgan PC yada PC lerden gelen istekleri doğrulamaya çalışır. Sistemin cevap verebilecek bir veri akışı kalmaz.

Exploiting Vulnerabilities

Bu yöntemde ise sistemin zayıf bir noktası tespit edilir. Saldırgan tarafından bu noktayı kullanarak servere erişim sağlaması dır. Bu konuda iyi bir bilgi-işlem uzmanı ve sürekli güncellemeleri alınan bir Server olması gerekir. Eğer bu yoksa işiniz zor diyebilrim. Sadece güncellemede yetmez özel firewall sistemleri ilede korunulabilir. Bu Saldırı tekniğinde ise
ERİŞİM İZİNLERİ

Düzgün yapılaındırılmamış bir Server sistemde kullanıcılara verilen erişim izinleri bazen çok tehlikeli olabilir. Bu teknikte saldırgan sisteme giriş içerisinde genelde DOSYA ERİŞİM hakları ile Server sisteme veri yazabilecek bir konumda sisteme sızabilmesi yada virüs, trojan gibi zararlı programları sisteme göndererek sistemi ele geçirmesidir.

BRUTE FORCE


Bu yöntemde SERVER SİSTEME tanımlanmış olan giriş kodları USER PASS ile sisteme saldırı tekniğidir. Saldırgan bu tip güvenlik denetimlerini ele geçirerek sisteme sızar.OVERFLOWS

Buna ara bellek taşması yada bellek aşımı deriz. Veri iletişimi için ayrılmış olan belleğe SALDIRGAN 
?ın aşırı yüklenmesi sonucu oluşan bir durumdur. Eğer ara bellek aşımı durdurulmaz ise işte o zaman SALDIRGAN sisteme istediğini yapabilir hale gelir.

Örnek olarak sizlere 

Bl@ster virüsünü verebilirim. Windows NT ailesindeki RPC modülündeki bir arabellek aşımı sorununu kullanarak yayılıyordu.

Yada iğrenç yazılmış bir WEB sayfası veya CGI kodları da buna örnek verilebilir. Sisteme bu sayede hackerler bellek taşmalarına yol açarak istediklerini yaptırabilirler.


RACE CONDITION
Özel dosyalara erişim sağlanırken geçici bir kararsız durum oluşabilir işte bu durumda SALDIRGAN devreye girer. Sisteme sızabilir.

Ip paketlerini editleme 
Bu yöntemde en tehlikeli olanıdır diyebilirim. Az rastlanır fakat bu yöntemle yapılan saldırılar sisteme en çok girilenleri dir. Bu saldırı tekniğinde ise

PORT SPOOFING 

Server sistemde kurulu olan Firewall yazılımlarını aşmak için kullanılır. Firewall programları belirli portları sürekli dinlerler ve o portlardaki güvenli olmayan giriş isteklerini bloke ederler. Bu yöntemde ise Firewall programları port şaşırtılarak aldatılır.
TINY FRAGMENTS

Saldırı, iki IP paketine parçalanmış bir TCP bağlantı isteğinden oluşur. 64 byte lık ilk IP paketi sadece ilk 8 byte lık TCP başlığını içerir (kaynak ve hedef kapıları ve sıra numarası). İkinci IP paketindeki veri TCP bağlantı isteğini içerir.
BLIND IP SPOOFING

Saldırganın UDP tabanlı SERVER sisteme erişebilmesi için kullandığı IP değiştirme tekniğidir.

REMOTE SESSION HIJACKING

Uzak erişim hırsızlığı yada Uzak erişim sahteciliği diyebiliriz. Server sistem yapılan saldırılar sonucunda hedefini şaşırmış ağlantıya geçtiği makinayı Güvenli PC zannederek SALDIRGANIN PC sine bağlantı kurmasıdır.


Malicious Software 
Yani bildiğiniz gibi MALLWARE nin kısaltmasıdır. Virüsler trojanlar veya istenmeyen kötü niyetli yazılımlardır. Çok çeşitlidirler genelde turuva atı dediğimiz yazılım parçacıklarıdır. ve birçok programa eklenerek sisteminize yerleşebilirler.

BACKDOORS

Sisteminize yerleştikleri anda SALDIRGAN’ın sisteme sızması için bir arka kapı açarlar. Yani sizin kontrol etmediğiniz yada kapattığınız bir yerden tekrar aktif etmek üzere saldırganın geçişini sağlarlar.

WORMS

Adı üstünde kurtlar daha doğrusu kurtçuklar sisteme yerleşen ve birçok networkden sisteme sızmak için kullanılan yazılımlardır.

VİRÜSLER

Bulaştıkları dosyalara zararlı kodarını kopyalarlar ve sisteme sızarlar. Birçok programı devre dışı bırakabilir veya işlevsiz hale getirebilirler. Bulaştıktan sonra kendi kodlarını çalıştırarak SALDIRGAN 
?ın isteklerini yerine getirirler.
TROJANLAR

Sisteme sızdıktan sonra kendi kodlarını çalıştırırlar virüsler gibidirler fakat birçok virüs programı tanımayabilir SPY tarama programları gerekebilir. Sisteme sızdıktan sonra kendi kendilerini çalıştırabilir kopyalayabilir bilgi çalabilirler. Ve saldırgana sistem üzerinden veri aktarımı yapabilirler.


Server sistemin içerisinden gelen ataklar 
Genelde internet üzerindeki saldırların büyük bir çoğunluğunu oluştururlar.

BACKDOOR DAEMONS

Saldırgana server sistemin bünyesinden bir arka kapı açarak sisteme sızmasını sağlamaktır.

LOG MANIPULATION

Saldırgan sisteme sızdıktan sonra ayak izlerini silmek ister işte bunun için Her sistemde olduğu gibi LOG kayıtları tutulur bu kayıtların değiştrilmesi yada silinme işlemidir.

CLOAKING

Saldırgan 
?ın sisteme sızabilmesi için TROJAN yada MALWARE lerin sistemdeki programlarda oluşturdukları güvenlik açıkları veya izinsiz erişimler.

NON BLIND SPOOFING

Saldırgan server makinaya gelen ve giden istekleri kontrol altına alır ve gerçek isteklere kendi isteklerini bağla***** yani bir nevi sahte isteklerle sistemi kontrol etmesi veri alışverişine ortak olması demektir.

SNIFFING

SERVER sistemin şifreleriini userlerin giriş kodlarını ele geçirmek için kullanılır ve genelde Wirelless ağlar bunlar için bulunmaz bir nimettir. Özelliklede şifresiz Wirelless ağlar Sniff edilerek sistem giriş şifreleri elde edilebilir

Hiç yorum yok:

Yorum Gönder