Hack Teknikleri

0
anonim
Gebze Yüksek Teknoloji Enstitüsünden Ahmet BERKAY'ın yazdığı bu doküman bilgisayar güvenliğine giriş niteliği taşıyor ve pek çok güvenlik riskini kuş bakışı inceliyor.
Özellikle yazının son bölümünde yer alan plan 9 ile ilgili değerlendirmeleri ilgi çekici buldum. Faydalı olması dileğiyle...

Görüşler

0
yilmaz
www.securityfocus.com u takip ederek bir çok illegal eylem gerçekleştirmek mümkün.
0
madpilot
Sosyal muhendislik tanımını toplum muhendisligi (Kevin Mitnick'in yazdigi ODTU yayınları tarafından türkçeye cevirilen Aldatma Sanatı adlı kitaptaki kullanım) olarak kullanabilir miyiz?
0
sefalet

İkisini de kullanmak yanlış olur kanımca."Sosyal aldatmaca" ( belirttiğiniz kitabın ismide bunu açıklar nitelikte) veya benzeri bir isim konabilir.Toplum MÜhendisliği diye bir kavram zaten var ve belirttiğiniz kitapta geçen anlamın dışında kullanılıyor.Basit olarak toplumun mevcut olan işleyişine müdahale etmek onu dönüştürmek anlamında.Örneğin sokak çocuklarının kurtarılması ve eğitimlerinin verilmesi bir toplum mühendisliği örneği olarak görülebilir.
0
sefalet
Düzeltilmesi gereken pek çok Türkçe yazım hatası var hele bazı cümleleri anlamak epey güç olabiliyor.Örneğin:

"3.Hack değerlerini "yarasız amaçlar için denenen programlar" kabul etmiş kişi."

Bu kadar hata ve metnin bana tanıdık gelmesi yabancı bir kaynağın çevirisi hatta yazılım kullanılarak çevrilmesi durumunu aklıma getirdi.

birde jargon dosyasından alındığı söylenen "Hacker" tanımında,

"8.zaralı amaçlar için hassas bilgileri ele geçirmeye çalışan" denmiş.(aynen alıntıladım)

Jargon dosyasında bu şekilde bir tanımın yapıldığını bana gösteren olursa sevinirim benim gözümden kaçmış.

Bunların dışında Türkçe olması ve hiç bilmeyenlere genel bilgi vermesi eğilimi nedeniyle sanıyorum yararlı bir çalışma olur.(ama ben referans almazdım)
0
conan
Crack teknikleri olmasin? <img src="http://www.vwvortex.com/vwbb/rolleyes.gif">
0
conan
Crack teknikleri olmasin?
0
sefalet

Daha önce tartıştık ama "Cracker" kavramının kullanımı da pek doğru gelmiyor bana.Bizzat bu sözü çıkaranların temel aldıkları jargon file ve "Hacker" kavramı ile çelişmesinden dolayı.

konuyla ilgili pek çok tartışma yapılmış fazlamesai.net de.Benimde katıldığım tartışmalardan biri için:
http://www.fazlamesai.net/index.php?a=article&sid=3062
0
robertosmix
Herkes hacker herkes cracker... ne güzel!!
0
abakana
Hepsini okumadım ama İbrahim Hoca muhtemelen bu yazının üzerini çizmiştir diye düşünüyorum. Bildiğim kadarıyla kendisi typo ve gramer konusunda çok hassas biri.
0
jfever
cizilmeyecek gibi degil acikcasi. iki sayfa kadar okuyabildim ve devam edemedim. turkce dokuman hazirlayan insanlarin daha ozenli davranmalarini yada gidip ingilizce yazmalarini diliyorum.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Dreamcast kullanarak firewall nasıl delinir...

conan

Yaratıcılıkta sınır tanımayan hacker "dostlarımız", artık ebay`den 100$'ın altına bulunabilen Dreamcast`leri içine Linux yükleyerek şirketlerin sistemlerine giriyorlarmış. Dreamcast`i seçmelerinin asıl nedeni ucuz olması ve içinde ethernet bağlantısıyla gelmesi 1 2. Yöntem ise oldukça güzel :) Şirket içinde networke bir oyun makinası getirdim diyerekten aslında bir ayağı firewall dışında bir ayağı ise içeride olan bir hackbox sokmuş oluyorlar. Bu kutu içerisinde SSH, Web browsers gibi toollar ekleyerek de firewall bypass edilmiş bölgeye istedikleri bir yerden sızabiliyorlar. (Günümüzde tuvaletten bile network kablosu geçtiği düşünülürse basit bir ziyaretçi bile içeri bir box sokabilir hehe)

Default installation

HoLY

Open source sistemlerin güvenlik bakımından kişiye daha bi güven verdiği tartışmasız. Gerçi geçen sene içinde *nix ve türevlerinde bulunan güvenlik açıkları sayısının Windowsa oranla baya bi fazla olmasına rağmen biz genede *nix diyoruz.:)Konuya gireyim,Default installation yapılmış bir sistem internet üstünde ne kadar süre sizce hacklenmeden kalabilir.Süreleri görünce gerçekten şaşırdım, adamlar boş durmuyor. Test amaçlı 4 tane redhat 6.2 sistemi default olarak yükleyip üstündeki aktiviteleri gözlemlemişler.Makinelerden birisinin hacklenme süresi 26 dakika, sistemlere yükledikleri bash key stroke loggerlar sayesinde de ne gibi faliyetlerde bulunulduğunu incelemişler.Konuyla ilgili ayrıntılı bilgi bu linkte. http://www.lucidic.net

JEdit ActiveX Nesnesi Veri İfşa Açığı

anonim

Türkiye'deki bir çok bankanın kullanıcılarını tuş kaydedici (keylogger) ve truva atlarına karşı korumak için hizmete sunduğu JEdit objesinde veri ifşa açığı bulundu. Bu açık kullanılarak kurumsal ağların güvenlik yapılarını aşmak için önemli bilgilere erişilebiliyor.

Microsoft © IIS 5.0 yine... yeniden...

conan

1 Mayis'ta eEye Digital Security gurubunun bugtraq'a acikladigi guvenlik acigina gore Win2000 © IIS 5.00'da .printer ISAPI filtresinde bir buffer overflow mevcut. IIP'deki (Internet Printing Protocol) bu aciga gore http portundan yaklasik 420 byte'in ustu bir bilgi gonderildiginde IIP Win2000'in reboot etmesine neden oluyor.

Acik daha fazla incelendiginde gerekli bellek yerlerine yerlestirilen kodlari da SYSTEM erisim seviyesinde (level access) calistirmanin mumkun oldugu goruluyor. Neden son bes gunde bu kadar cok web sitesi hack edildi acaba ;)

NetSec Güvenlik Bülteni: Sayı 3

onal

Ağ güvenliği listesi (NetSec) üyeleri tarafından hazırlanan güvenlik bülteninin 3. sayısı çıktı. Buradan okuyabilirsiniz.