Dostun Sayfasi

Dostun Sayfasi (http://www.dostunsayfasi.com/)
-   Doküman ve Anlatimlar (http://www.dostunsayfasi.com/dokuman-ve-anlatimlar/)
-   -   Dostun sayfası Döküman arşivi (http://www.dostunsayfasi.com/dokuman-ve-anlatimlar/281-dostun-sayfasi-dokuman-arsivi.html)

meryemoski 13-09-2006 14:27

bir şey soracağım..
 
msn space ler ne kadar güvenli acaba?

YaRaLi_KiZ 13-09-2006 15:54

Ben biLmiyorum ama sen yinede onada guvenme :D

Tskler mara$li ;)

MaRaSlI 16-09-2006 19:59

Internet ne işe yarar?
 
Bilgi paylaşımı için global bir yapı sağlayan Internet, iletişime de farklı boyutlar kazandırmıştır.
Aşağıda, Internet’ in hangi amaçlarla kullanılabileceğine ilişkin amaçla kullanıldığına örnekler bulacaksınız:

* Dünyanın en büyük kütüphanelerinde araştırma yapabilirsiniz,
* Farklı ülkelerde yaşayan meslektaşlarınızın yaptıkları çalışmaları inceleyebilirsiniz,
* Başka bir ülkede öğrenim gören çocuğunuza elektronik postayla mektuplarınızı bedava ve çok kısa zamanda gönderebilirsiniz,
* Internet üzerinden eğitim veren bir üniversitede okuyup mezun olabilirsiniz,
* Farklı mekanlardaki arkadaşlarınızla sohbet edebilirsiniz,
* Filmlerin tanıtım görüntülerini izleyip, akşam gideceğiniz filmi seçebilir, biletinizi de satın alabilirsiniz,
* Alış-veriş yapabilirsiniz, rezervasyon yaptırabilirsiniz,
* Anket yapabilir, yapılan bir anketi cevaplandırabilirsiniz,
* Kendi web sayfanızı hazırlayarak çalışmalarınızı yayınlayabilirsiniz,

Internet, insanoğlunun şimdiye kadar yapılandırdığı en büyük iletişim sistemidir. Özel bir yöneticisi olmayan, demokratik bir yapıdır. Tüm kullanıcıların düşüncelerini özgürce ifade edebildikleri bir ortamdır.

MaRaSlI 16-09-2006 20:00

Bedava program (shareware) nedir?
 


Kullanıcıların Internet’i en yoğun kullandığı alanlardan biri bedava programlar edinmektir. Çeşitli shareware ve download arşivlerinde bulunabilecek bedava programlar kullanım şekilleri açısından farklı kategorilere ayrılabilir. Örneğin bazı programcıların veya yazılım firmalarının herkes kullansın diye yazıp ücretsiz dağıttığı, tam sürüm programlara freeware deniyor. Bunları hiçbir sınırlama olmadan kullanabilirsiniz.

Belirli bir süre (15 gün, 30 gün vs.) kullanım izni olan programlara shareware adı veriliyor. Bunların bazıları bu süre bitiminde kullanılamaz hale geliyor. Bazıları ise kullanılabiliyor ama açılışta çıkan ekranlarla kullanım süresini aştığınız belirtilerek, kayıtlı kullanıcı olmadan kullanmakla pek doğru bir iş yapmadığınız size hatırlatılıyor. Bir de bazı firmalar isterlerse shareware sürümlerinde ticari sürüme göre bazı özellikleri kısıtlarlar.

Shareware ile çok benzer olan, ancak kaydetme gibi hayati özellikleri kısıtlanmış programlara ise genelde demo adı veriliyor. Uzun süre önce üretilmiş artık gözden düşmüş bazı yazılımlar üreticisi tarafından artık ücretsiz sunuluyorsa buna da abandonware adı veriliyor. Ancak shareware daha çok kullanılan bir isim olduğundan, her tür bedava yazılımın bulunduğu sitelere Shareware arşivi diyoruz

devilbaby 16-09-2006 20:30

paylaşım için tşkler ...

MaRaSlI 22-09-2006 21:03

Java nedir?
 
Java Sun Microsystems firması tarafından geliştirilmiş olan üst seviye bir programlama dilidir. İlk adı OAK olan Java aslında bilgisayarlar değil, set üstü araçlar (WebTV gibi) veya avuç içi cihazlar (PDA’ler gibi) için hazırlanmıştı. OAK 1995 yılında başarısız olunca Sun firması bu programlama dilinin adını Java olaak değiştirdi ve Internet üzerinde popüler bir programlama dili haline getirmeye çalıştı.

1. Basit & Küçük

Java programlama dilinin öğrenilmesinin kolay olduğunu iddia eden Sun’daki geliştiricilere, yeni programlamaya başlayanların inanması biraz güç olacaktır.
Programlamayı bilen kişiler için (özelliklede C++) çok daha kolaydır. Çünkü Java C++ ‘a çok benzer.
C++ ‘da karmaşık olan bazı şeyler atılmış, basit olanlar eklenmiş
Küçük : Java çok küçük işlemcilerde bile çalışabilir. Temel ihtiyacı ( İşlemci, standart sınfılar ve “Thread”-desteği ) 215 KB dır. (Sun ‘ın iddiası )

2. Nesneye yönelimli & Dağınık

Nesne yönelimli (Object Oriented) , insanların kavramada çok zorluk çektikleri bir kavram. Ama bu, iyi özelliklerinden dolayı, yazılım geliştirmede kabul görmesini engelleyemiyor.
Adından da anlaşıldığı gibi, nesneye yönelimli programlamada insan nesne geliştirmeye konsantre oluyor. Nesne, verilerden ( değişkenler ) ve bu verileri değiştirmeye yarayan fonksiyonlardan ( Method ) oluşuyor. Nesneye yönelimli programlamada, sonradan kullanılabilecek genel nesneler (Object) oluşturulması idealdir (Sınıflar). Profesyonel programlamada, devamlı büyüyen havuzda bulunan nesnelere ulaşılarak, bu nesneler tekrar kullanılabilir (Sınıf kütüphaneleri). Standart sınıf kütüphaneleri (Giriş/Çıkış, Grafik vb.) oluşturulmuştur. Bunlar programların içine katılırlar.
Uzaktaki bir sistemde bulunan nesnelere Java programları Internet üzerinden kolayca ulaşabilirler.Sun firmasının vizyonu : Programların tamamının lokal bilgisayarda bulunmaması, gerekli parçacıklarına ihtiyaç halinde internet üzerinden erişilmesi. Sun firmasının bu vizyonunun gerçek olup olmayacağını göreceğiz…
3. Yorumlayıcılı & Hızlı

Java programları direkt işlemci tarafından yorumlanmaz. Özel bir program tarafından yorumlanırlar (Yorumlayıcı = Interpreter ).
Bunun avantaj ve dezavantajları vardır : Programı geliştirirken bazı adımlardan kurtulursunuz. Örneğin bazı program parçacıklarına bağlantı kurmaktan (Link). Dezavantajı ise tüm desteklemelere rağmen, programın çalışmasının yavaş oluşu.
Sun firması bir ara katman oluşturdu. Java bir önyorumlayıcı tarafından byte koduna (bytecode) çevrilir. Çok büyük avantaj olan, bazı küçük değiştirmelerde derleyemeye gerek kalmaması, bununla yok oluyor.
Fakat bu “bytecode” makina diline çok yakındır. Bundan dolayıdır ki çok hızlı bir kod oluşturulmuş oluyor. Bu arada “Just-in-Time” Compiler lar “bytecode” u gerçek makina koduna çeviriyorlar. Böylece hız 10 kat (hatta daha fazla) artıyor.
Sun firmasının geliştireceği özel “Java işlemcileri” kapıda. Bunlar Java programları direkt çalıştıracaklar.
4. Sağlam & Güvenilir

Derleyici (Compiler) ve yorumlayıcı (Interpreter) kombinasyonun başka bir yönden avantajları var. Ön derleyici tip (ve buna benzer) hataları kontrol ederken, yorumlayıcı hataları yakalar ve gereğini yapar. En kötü ihtimalle, derlenmiş bir program çöker.
Yorumlayıcı, yabancı verilere ulaşılmasını engeller. C++ ‘taki bu özellik kaldırmış.
Gerçekten Java güvenli bir programlama dili ( Hiç bir şey %100 güvenli değildir. Günümüzde kredi kartı üçkağıtçılığı yapılmasına rağmen halen insanlar hal kredi kartlarını internet üzerinden kullanıyorlar. Niye Java %100 güvenilir olsun ki ….)
5. Platform bağımsız & Taşınabilir

Burada program geliştiricilerinin bir rüyası gerçekleşiyor:Herkes farklı işlemcilerde ve işletim sistemlerindeki problemi bilir. Birisinde çalışır diğerinde çalışmaz ve bu geliştiricilerin kabusudur ( Düşünün ki 10 tane video sistemi var ). Derleyici burada devreye girer ve programı “bytecode” çevirir. Bu kod tamamen platform bağımsızdır ve tüm işlemcilerde çalışır ( İnşallah )
Bir Java programı, hiçbir değişiklik yapılmadan, desteklenen tüm sistemlerde çalışır.
Ayrıca C++ ‘da bazı belirsizlik arz eden tanımlar temizlenmiş. Bu tanımlar değişik sistem ve derleyicilerde, değişik biçimlerde kabul ediliyorlardı. Örneğin C++ ‘da hiçbir zaman bir tamsayının (integer) kaç byte olduğu bilinemiyordu. Java’da bir tamsayı herzaman (Hangi sistemde olursa olsun ) 4 Byte dır.
6. Multithread & Dinamik

Modern bir programda bir çok işlem aynı zamanda olur. Bu özelliğe “multithread” deniyor (Buna uygun bir türkçe kelime bulamadım). Java bu tür programlar geliştirenlere, özel fonksiyonlar sunuyor ki, geliştiriciler programın asıl amacına konsantre olsunlar.
Bazı düzenlemelerden dolayı Java, C++ ‘dan daha dinamiktir. Sınıflar (Class) ve Nesneler (Object) arasındaki ilişkiler katı bir kural ile bağlı değildirler. İleriki safhalarda değiştirilmesi çok basittir. ( Bu da yorumlayıcı sayesindedir)

Serhad 05-10-2006 23:20

evet maraşlı java nedir? :D diye bir soru sormak artık gereksiz :) ki bu espiride gereksiz oldu ama idare et :p

boranjudge 21-02-2007 16:47

Web üzerinde "Gizlilik"
 
Web Üzerinde Gizlilik

- HTTP Protokolü ve Gizlilik
HTTP protokolü geliştirilirken amaç sadece bilgileri düzgün bir biçimde kullanıcılara sunabilmekti.Bir HTTP requesti yapıldığında (örnek olarak IE ile bir html dosyası alınırken) aşağıdaki sonuç alınır:
GET /index.html HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
Referer: http://www.turkzine.com/arsiv/index.html
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows NT 5.0)
Host: 212.52.101.28:80
Connection: Keep-Alive


Websunucusuna bir tcp/ip bağlantısı yapıldığında sizin ip adresiniz alınır ve size cevap gönderilir.Yukarıda gördüğünüz bütün bilgiler kolaylıkla alınır ve websunucusunda saklanır.Ayrıca o siteye birisi link vererek sizi gönderdiyse o adresde(referer) sunucuda saklanır.

IP adresiniz (siz saklamadıkça) web sunucusunun size dataları göndermesi için daima sunucuya verilir.İşte bu nedenle anonymous proxy sunucuları yapılmıştır.Bu tip anonymous proxy sunucularını kullanarak(ya da socks4,telnet session) ip numaranızın sunucu tarafından loglanmasını engelleyebilirsiniz.Fakat bu işlem sizin tam anlamıyla gizliliğinizi sağlayamaz.

HTTP requestinde Referer olarak geçen kısım,sizi o siteye gönderen adrestir.Bu bazı durumlarda sorunlara yol açabilir(şifreleri adresler,http protokolü üzerinde çalışan admin servisleri,vb).Bu nedenle kullanacağınız anonymous proxy sunucusunun HTTP requestlerinde refereri göndermemesi çok önemlidir.
HTTP protokolünde "Basic HTTP Authentication" standart olarak kullanılarak sizin bir siteye login olmanızı sağlar.Fakat bu işlemde kullanıcı adı ve şifreler crypt edilmeden gönderilir ve sizin bağlantığınızı sniff eden biri tarafından rahatlıkla bulunabilir.

HTTP protokolünden kaynaklanan bu problem SSL ile bağlantı yapan serverlarda sorun çıkarmamaktadır.

- Otomatik Olarak Çalıştırılan Programlar
Tarayıcılar,bazı yazılımlar tarafından bir dosya yüklendiğinde otomatik olarak ilişkilendirilen program tarafından açılması için ayarlanabilir.Bu işlem, dosyanın açıldığı bilgisayarda büyük bir probleme neden olabilir.

- JavaScript ve Benzeri Scripting Teknolojileri
JavaScript, web yayıncılarına HTML'de olmayan bir çok fonksiyonu yapabilmelerine olanak tanıyor.Bu özellik ile web yayıncıları dinamik web siteleri yaratabiliyorlar.Tabii ki bu scriptlerin çalışması için browserinizda bu özelliği açmanız gerekiyor.JavaScripting i aktif ettiğiniz zamanda web üzerindeki gizliliğinizden bir parça daha koparmış oluyorsunuz.
Javascript,VBScript ve benzeri diller ile web yayıncısı o dilin kodlarını bilgisayarınız üstünde çalıştırabiliyor.Tabii çalıştırılan bu kodlar,teoride sizin bilgisayarınızda bulunan dosyaları okuma,yazma ve silme gibi özelliklerle sınırlandırılmış.
Javascript ile, HotMail ve Yahoo gibi webmail servislerinde hesabı olan kullanıcılar bir mail aldıklarında,o maili gönderen kişinin istediği bir sayfaya yönlendirilebiliyorlardı.Yönlendirilen sitede kullanıcının şifresini tekrar girmesini isteyip,o kişinin şifresini ele geçirebiliyorlardı.

- Java Problemleri
Java ile yazılan kodlar, Java Virtual Machine üzerinde işletim sistemi tanımaksızın çalışma özelliğine sahipti.Bu özelliği sayesinde java popüler web tarayıcılarına eklendi.Önce Netscape ve ardından Internet Explorer java ile yazılmış kodları çalıştırmaya başladı.Java çalıştırabilme özelliği tarayıcılara eklendikten sonra kullanıcıların aldığı risk bir kat daha arttı.Örnek olarak, Internet Explorer 5.5'de çalıştırılan bir java kodu,tarayıcıya local java kodu olarak tanıtıldığında sistemde büyük bir güvenlik açığına yol açabiliyordu.
Java ile ilgili başka bir açıkta,Brown Office adıyla piyasaya sürülen ve Netscape tarayıcılarının http sunucusu gibi,internet exploreri ise proxy sunucusu olarak çalıştırabiliyordu.

- Çerezler (Cookieler)
Cookieler sayesinde bir webmaster sitesine gelen ziyaretçinin bilgisayarında bir çok bilgiyi saklayabilir.Bu özellik webmasterın bilgisayarınızda bulunan bütün cookilere okuma/yazma hakkına sahip olduğunu göstermez.
Cookilerden oluşan en büyük problem bir webmasterın,başka bir site tarafından oluşturulmuş bir cookieyi okuyabilmesidir.Bu nedenle websiteleri asla şifreleri,kredi kartı numarlarını cookielerde saklamamalı ve kullanıcılar hangi domainlerin cookielerini okuyabileceğini ayarlayabilmeli.
Ayrıca cookielerden oluşan başka bir problem ise Netscape browserinin bir javascript ile sistemdeki html dosyalarını okuyabilmesiydi.

- ActiveX Teknolojileri
ActiveX dosyaları HTML dosyasına tagi,javascript ya da vbscript ile eklenmektedir.ActiveX ile bilgisayarınızda bulunan dosyalara erişilebilmektedir.
En büyük problem,web browserlar tarafından kullanılmayan fakat activex'te güvenli olarak tanımlanan hard diskteki dosyalara erişim özelliği.
Microsoft Internet Explorer 5.01 için yazılmış bir exploit,ActiveX ayarları aktif edilmemiş olsa bile Microsoft Office yazılımları ile o bilgisayarda çalıştırtılabiliyordu.
ActiveX teknolojisi ile bilgisayarınızda virus taraması bile yapılabiliyor.Bu işlem ile bilgisayarınızı tamamen karşı tarafa teslim etmiş oluyorsunuz.

- Çözümler
Bütün bu problemlerden kendinizi korumak için en güvenli yol,size gönderilecek olan dataların bir proxy sunucusu tarafından filtrelenmesidir.Ayrıca ip numaranızı devamlı olarak değiştirmek isterseniz anonymous surf yazılımlarını kullanabilirsiniz.Bilgisayarınıza kuracağınız bir proxy sunucusu ile sizden gönderilen bilgilerin(şifreleriniz,adınız,vs) hepsini kontrol edebilirsiniz.
Ayrıca bir proxy sunucusu ile ActiveX objelerini kontrol edebilir,embed edilmiş script taglerini,img tagi içine eklenmiş javascript kodlarını filtreleyebilirsiniz.
Son olarak kullandığınız tarayıcıyı her zaman update ederseniz bir çok güvenlik açığından bilgisayarınızı koruyabileceksiniz böylece güvenli ve özgür sörflerin geleceği güzel güne ufak bir bir demir daha atacaksınız;)

boranjudge 21-02-2007 16:55

Ping Komutları
 
ping 192.168.0.2 ===> ip deki diger bilgisayara ufak veri paketleri gönderip, alarak baglantiyi test eder
ping client98
ping -a 192.168.0.2 ===> ip deki diger bilgisayara ufak veri paketleri gönderip, alarak baglantiyi test eder. "-a" parametresi ile ipdeki bilgisayarin adresi görüntülenir.
ping -a -n 20 192.168.0.2 ===> -n parametresinin yanindaki deger kadar veri paketleri gönderilirilerek test edilir.

pathping ===> bu komut sayesinde routerlar üzeriden geçen verinin kayba uğayıp uğamadığı kontrol edilir.

ipconfig ===> bilgisayarin agdaki ip adresini gösterir.
ipconfig /all ===> bilgisayarin agdaki ip adresini ve bir çok ekstrayi gösterir.
ipconfig /all >egemen.txt ===> dökülen tüm bilgiyi egemen.txt dosyası içine atar.
ipconfig /release ===> bilgisayarin agdaki ipsini birakir
ipconfig /renew ===> bilgisayarin agdaki ipsini yeniler. yenileme islemi sirasinda ilk önce "release" , sonra "renew" islemi uygulanir
ipconfig /registerdns ===> bilgisayarı adını ve ipsini DNS e kaydetmek için kullanılır.
ipconfig /flushdns ===> Dns clientların cache belleklerinde tuttukları isim ve ip adres eşleşmelerine ait bilgileri siler,Cache belleği boşaltır.(Sorun Çözmek için kullanılır)
ipconfig /displaydns ===> Eğer kullandığınız bilgisayar aynı zamanda bir DNS client'ı ise, DNS Cache belleğinde bulunan IP adresleri ve onlara ait olan DNS isimlerinin gösterilmesini sağlar.

arp -a ===> cache deki ip çözümlesini gösterir. cache eger 2 dk içinde yeni bir ip çözümlemesi olmazsa kendini temizler. eger 2 dk içinde yenilenirse 10 dk daha tutulur.
arp -a 192.168.0.2 ===>
arp -s 192.168.0.2 00-02-44-12-24-ad ===> ip çözümlemesi içinde, ip si verilen bilgisayarin "mac" adresini sabitler. cache de sürekli kalir, silinmez.
-
net use ===> bilgisayardaki map leri gösterir.
net use h: \\client98\c ===> client 98 bilgisayarin C sini H olarak map eder.
net use h: \\192.168.0.2\c$ ===> ipsi verilen bilgisayarin gizli admin sharini h olarak map eder.
net use /delete h: ===> h mapped drive i siler.
net use lpt1: \\server\ibm /persistent ===> kalıcı printer bağlantısı sağlar.

netstat ===> bilgisayara yapilan baglantilari gösterir.

nbtstat ===> TCP/IP üzerinde NetBIOS API ile ilgili verilerin gösterilmesini sağlar.Netbios isim tablosunun hem kullandığınız(local) bilgisayar için hemde network üstündeki diğer bilgisayarlar(remote) için gösterilmesini sağlar.
nbtstat -RR ===> Eğer komutu bir WINS client üzerinde çalıştırıyorsanız, WINS Client'ı WINS server üzerinde yer alan kendine it kayıtları önce silecek; sonra tekrar kayıt ettirecektir.(Sorun çözmek için kullanılır)
(daha fazla bilgi için Murat Bayraktar ın MCSE kitabına bak)

tracert 131.107.10.1 ===> Bu komut sayesinde, farklı TTL süreleri kullanılarak aynı hedefe ICMP paketleri gönderilir.Bu sayede, bilgisayarınızdan bir başka hedef noktaya ulaşırken, paketlerimizin hangi yolları takip ettiği kontrol edilir.
Bu komut ile hedef bilgisayar ve sizin aranızdaki en yakın ve en kısa yolu belirleyen router ların bir listesi gösterilmiş olur.
tracert [-d][-h Maksimum Hop sayısı][-J Hot Listesi][-w Timeout Süresi][Hedef isim]
(daha fazla bilgi için Murat Bayraktar ın MCSE kitabına bak)

route print ===> Routing table döker.

net helpmsg 52 ===> hata kod larının açıklamasını döker.

net view ===>
net view \\192.168.0.2 ===> ip si yazilmis bilgisayarin paylastirilmis nesnelerini gösterir.
net view \\client98 ===> ismi yazilmis bilgisayarin paylastirilmis nesnelerini gösterir.
net share ===> bilgisayardaki paylaştırılmış sürücü ve klasörleri gösterir.
net share hoop=f:\hoop ===> f sürücüsünde oluşturduğumuz hoop klasörünü yine aynı isimle share eder.

hostname ===> bilgisayarin ismini gösterir.
%username% ===> bilgisayari logon olan kullanici ismidir.
%systemroot% ===> isletim sisteminin kuruldugu klasördür.
%userprofile% ===>

net time \\192.168.0.2 ===> ip si girilmis olan bilgisayarin tarih ve saatini gösterir.
net time \\client98 ===> ismi girilmis olan bilgisayarin tarih ve saatini gösterir.
net time \\client98 /set /y ===> ismi verilmis bilgisayarin tarih ve saatine göre, kullandigimiz makineyi ayarlar.

convert c: /fs:ntfs ===> C sürücüsünü NTFS sisteme dönüstürür. Içindeki bilgiler silinmez.

net help command ===> net komutuna bagli tüm komutlarin açiklamasini görüntüler.

secedit /refreshpolicy user_policy ===> Poliçelerde yapılan değişikliklerin kullanıcı bazında hemen devreye girmesi için kullanılır
secedit /refreshpolicy machine_policy ===> Poliçelerde yapılan değişikliklerin bilgisayar bazında hemen devreye girmesi için kullanılır
secedit /refreshpolicy user_policy /enforce ===> Poliçe değişikliklerinin hemen devreye girmesi için zorlar.
secedit /refreshpolicy machine_policy /enforce ==> Poliçe değişikliklerinin hemen devreye girmesi için zorlar.

nslookup ===> DNS in doğru düzgün çalışıp çalışmadığını kontrol eder.

nslookup komutu girilir ve ardından:
ls -t SRV mcseankara.com (SRV kayıtlarını kotrol eder)
ls -t SRV mcseankara.com > egemen.txt (SRV kayıtlarını egemen.txt dosyasının içine atar ve bu 24 kayıt olmalı)
192.168.0.1 (reverse lookup ın çalışıp çalışmadığını kontrol eder)
egemen.mcseankara.com (forward lookup ın çalışıp çalışmadığını kontrol eder)
exit ile çıkılır.

dcpromo ===>active directory manuel kurulumu için kullanılır
dcpromo /answer:c:\promotec.txt ===>active directory otomatik kurulumu için kullanılır

csvde -i -f ekle.txt ===> active drirectory içine ekle.txt içinden sadece kullanıcı ekler (virgül ile ayrılmış)
ldifde -i -f ekle.txt ===> active drirectory içine ekle.txt içinden kullanıcı ekler, siler, düzeltir (satır ile ayrılmış)
csvde -f egemen.txt ===> active directory kaydını egemen.txt dosyasına virgülle ayrılmış şekilde döker
ldifde -f egemen.txt ===> active directory kaydını egemen.txt dosyasına satır satır ayrılmış şekilde döker

jetpack dhcp.mdb temp.mdb ===> DHCP veritabanını indexler, düzenler, boş astırları kaldırır, ufaltır,(komutu kullanmadan önce DHCP servisini durdurmalısınız)
netsh ===> Bu komut sayesinde DHCP,WINS,DNS serverları komut satırından yönetebiliyorsunuz.
netsh> help ===> nasıl kullanacağınız hakkında buradan bilgi alabilirsiniz

terminal server yüklü bilgisayarda mode "excute mode" olarak değişir. Program yükletmez.

run > change user /install (install mode devreye girer)
run > change user /execute (execute mode devreye girer)

boranjudge 21-02-2007 17:23

DOS(Denial Of Services) ve DDOS(Distributed Denial Of Services) Atakları
 
Konu başlıkları



DoS atakları Nedir?
DDoS atakları Nedir?
DoS Ataklarının Türleri?
DoS Atakları için kullanılan programlar?
DDoS Atakları için kullanılan programlar?


DoS atakları Nedir?


DoS yani açılımı Denial of Sevice olan bu saldırı çeşidi bir hizmet aksatma yöntemidir.Bir kişinin bir sisteme düzenli veya arka arkaya yaptığı saldırılar sonucunda hedef sistemin kimseye hizmet veremez hale gelmesi veya o sisteme ait tüm kaynakların tüketimini amaçlayan bir saldırı çeşididir.Birçok Yöntemle Hizmet aksatma saldırıları gerçekleştirilebilir.
Genellikle kullanılan yöntemler üç sınıf altında toplanabilir.
Bant Genişliğine Yönelik Ataklar
Protokol Atakları
Mantıksal Ataklar.


DDoS atakları Nedir?


Bir saldırgan daha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale gelmesini amaçlayan bir saldırı çeşididir.


Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.
Bu saldırı çeşidinde saldırganı bulmak zorlaşır.


Çünkü saldırının merkezinde bulunan saldırgan aslında saldırıya katılmaz. Sadece diğer ip numaralarını yönlendirir.Eğer saldırı bir tek ip adresinden yapılırsa bir Firewall bunu rahatlıkla engelliyebilir. Fakat saldırı daha yüksek sayıdaki ip adresinden gelmesi Firewall un devre dışı kalmasını sağlar(Log taşması firewall servislerini durdurur).İşte bu özelliği onu DoS sadırısından ayıran en önemli özelliğidir.



DoS Ataklarının Türleri?


Service Overloading: Bu atak tipi belirli host ve servisleri düşürmek için kullanılır. Atak yapan kişi özel port ve host a bir çok ICMP paketi gönderir.Bu olay network monitör ile kolayca anlaşılır


Message flooding: Service Overloading den farkı sistemin normal çalışmasını engellemez. Yine aynı şekilde gönderilen paketler bu sefer normal olarak algılanır. Örnek Nis serverında flood yapılırsa (Unix network) Nis bunu şifre şifre isteği gibi görür. Ve saldırganın host a hükmetmesi sağlanır.


Clogging: Saldırganın SYN gönderip ACK alıp ondan sonrada gelen ACK ya cevap vermeyip sürekli syn göndermesinden oluşur. Bu durum defalarca kez tekrarlanırsa server artık cevap veremez hale gelir. Bu paketler sahte ip ile gönderildiğinden sistem bunu anlayamaz ve hizmeti keser. Anlasa ne olur, anlasa aynı ip den gelen o kadar istege cevap vermez. Kurtuluş yolu bunları tarayan firewall lardır.



DoS Atakları için kullanılan programlar?


Ping Of Death
Bir saldırgan hedef aldığı bir makineye büyük ping paketleri gönderir. Birçok işletim sistemi gelen bu maksimum derecede paketleri anlayamaz, cevap vermez duruma gelir ve işletim sistemi ya ağdan düşer ya da çöker.
SSPing
SSPing bir DoS aracıdır.SSPing programı hedef sisteme yüksek miktarda ICMP veri paketleri gönderir. İşletim sistemi bu aldığı data paketlerini birbirinden ayırmaya çalışır.Sonuç olarak bir hafıza taşması yaşar ve hizmet vermeyi durdurur.


Land Exploit
Land Exploit bir DoS atak programıdır. TCP SYN paketiyle hedef sisteme saldırıdır. Saldırı aynı port numarasına sürekli olarak yapılır. Land Expoit aynı kaynak ve hedef portları kullanarak SYN paketleri gönderir.
Bir Çok Makine bu kadar yüklenmeyi kaldıramayacağı için Buffer overflow yaşar ve hiçbir bağlantıyı kabul edemeyecek duruma gelir.


Smurf
Smurf broadcast adreslere ICMP paketleri gönderen bir DoS Saldırı programıdır.Saldırgan ICMP echo istekleri yapan kaynak adresi değiştirerek ip broadcast a gönderir. Bu broadcast network üzerindeki her makinenin bu istekleri almasına ve her makinenin bu sahte ipli adrese cevap vermesini sağlar.Bu sayede yüksek seviyede network trafiği yaşanır. Sonuç olarak bir DoS saldırısı gerçekleşmiş olur.
Bir TCP bağlantısının başında istekte bulunan uygulama SYN paketi gönderir. Buna cevaben alıcı site SYN-ACK paketi göndererek isteği aldığını teyit eder. Herhangi bir sebeple SYN-ACK paketi gidemezse alıcı site bunları biriktirir ve periyodik olarak göndermeye çalışır.
Zombilerde kullanılarak, kurban siteye dönüş adresi kullanımda olmayan bir IP numarası olan çok fazla sayıda SYN paketi gönderilirse hedef sistem SYN-ACK paketlerini geri gönderemez ve biriktirir. Sonuçta bu birikim kuyrukların dolup taşmasına sebep olur ve hedef sistem normal kullanıcılarına hizmet verememeye başlar.


WinNuke
WinNuke programı hedef sistemin 139 nolu portuna “out of band” adı verilen verileri gönderir. Hedef bunları tanımlayamaz ve sistem kilitlenir.
Kullanımı
WNUKE4 -c XXX.com 10000 0 450
(hedefe 10,000 adet 450 byte lık icmp paketleri gönderir.)
WNUKE4 -n XXX.com 0 1024-2024 6667-6668 UNPORT


Jolt2
Jolt2 kendisini farklı segmentte bulunuyormuş izlenimi vererek NT/2000 makinelere DoS atak yapabilen bir programdır. İllegal paketler göndererek hedefin işlemcisini %100 çalıştırıp kilitlenmesine yol açar.
c: \> jolt2 1.2.3.4 -p 80 4.5.6.7
Komut satırında görülen, 1.2.3.4 ip numarası saldırganın spoof edilmiş adresidir. Hedef adresin 4.5.6.7 80 nolu portuna saldırı yapar.
CPU kaynaklarını tamamını harcar ve sistemi aksatır


Bubonic.c
Bubonic.c Windows 2000 makineleri üzerinde DoS exploit lerinden faydalanarak çalışan bir programdır.
Hedefe düzenli olarak TCP paketlerini gönderir.
c: \> bubonic 12.23.23.2 10.0.0.1 100


Targa
Targa 8 farklı modül içinde saldırı yapabilen bir Denial of Service Programıdır.



DDoS Atakları için kullanılan programlar?
1.Trinoo
2.TFN
3.Stacheldraht
4.Shaft
5.TFN2K
6.mstream



DDOS – Saldırı Yöntemi


Tüm DDoS programları iki safhada çalışır.
Mass-intrusion Phase – Bu safhada DoS saldırısı yapacak olan sistemlere ulaşılır ve saldırıyı gerçekleştirecek olan programlar yüklenir. Bunlar birincil kurbanlardır.
DDoS Attack Phase – Bu safhada hedef sitelere saldırı yapılır bunun içinde birincil kurbanlar kullanılarak hedefe yüklenilir.


Trinoo
Trinoo DDoS yöntemini kullanan ilk programdır.
Kullandığı TCP Portları:
Attacker to master: 27665/tcp
Master to daemon: 27444/udp
Daemon to master: 31335/udp


TFN2K
Zombilerin yüklendiği makineler listening modda çalışır. Her an karşıdan gelecek komutlara hazırdır.
Running the server
#td
Running the client
#tn -h 23.4.56.4 -c8 -i 56.3.4.5 bu komut 23.4.56.4 nolu ipden 56.3.4.5 nolu ip ye saldırı başlatır.


Stacheldraht
TFN ve Trinoo gibi çalışır fakat modüllerine paketleri kriptolu gönderebilir.
Kullandığı portlar TCP ve ICMP
Client to Handler: 16660 TCP
Handler to and from agents: 65000 ICMP



Basit bir ornek.[ddos]

@echo off
set count=
:loop
set count=%count%x
start /b ping ip -l 65500 -n 30
if not "%count%"=="xxxxxxxxxxxxxxxxxxxx" goto loop
:end


yukaridaki kodun icinde bulunan "ip" kismina saldiri yapmak istediginiz sitenin ip numarasini yazarsaniz. sonrasinda bu kod'u note pade'e ( not defteri ) yapistirip dosya adini "joker.bat" olarak kaydederseniz. basit bir ddos mantigini bilgisayarinizda joker.bat dosyasina cift tiklayarak calistirabilirsiniz. [ nuke ]

ornek: ip kismina 66.228.117.90 yazarsaniz. sonrasinda belirtilen sekilde kaydederseniz. ve dosyayi 8 defa ard arda tiklarsaniz. wardom.org'a kendi bilgisayarinizdan yuksek miktarda veri pakedi gondermis olursunuz. bunu bir cok kullanicinin yapmasi demek wardom.org'u yavas kilmak demektir.



Ddos saldirilari sadece web sitelerine yonelik yapilmaz. cercevesi biraz olsun genistir.Ddos saldirilari Irc uzerinden de yapilmaktadir.Irc sunuculari icin gelistirilmis trojan server larin aktif oldugu bilgisayari bir "zombi" olarak tanimlayabiliriz. Saldirgan zombilere Mirc programi araciligi ile kendi server'inda komut gonderir. bu komut ile kendi belirledigi bir IRC server'a saldiri duzenler.

Not: IRC serverlarda kullanilan trojan'lar ile elde edilen zombi'ler sadece irc server'lara saldiri duzenlemek icin degildir. bu zombilere ''url'' komutu verilerek belirlenen bir web sitesine yonlendirilebilir.


Bir lamerdan Alıntıdır.


Bütün Zaman Ayarları WEZ +2 olarak düzenlenmiştir. Şu Anki Saat: 14:04 .

Telif Hakları vBulletin v3.8.4 © 2000-2024, ve
Jelsoft Enterprises Ltd.'e Aittir.


Search Engine Friendly URLs by vBSEO 3.6.1