BASKALE.NETGOO
BASKALE.NETGOO
BASKALE.NETGOO
Would you like to react to this message? Create an account in a few clicks or log in to continue.

BASKALE.NETGOO

BLUE-MOON-HACKERTEAM
 
AnasayfaAnasayfa  GaleriGaleri  Latest imagesLatest images  Kayıt OlKayıt Ol  Giriş yapGiriş yap  
Arama
 
 

Sonuç :
 
Rechercher çıkıntı araştırma
En son konular
» Delphi Derleyicileri Başlığı
Bunları iyi tanıyın Icon_minitime1Paz Şub. 20, 2011 12:53 am tarafından byhuysuz

» Modemi hızlandırma
Bunları iyi tanıyın Icon_minitime1C.tesi Şub. 19, 2011 2:17 pm tarafından byhuysuz

» Visual Studio 2010 Yükle Sadece [10mb]
Bunları iyi tanıyın Icon_minitime1C.tesi Şub. 19, 2011 12:16 pm tarafından byhuysuz

» Adobe'nin Bütün Versiyonları İçin Crack
Bunları iyi tanıyın Icon_minitime1Salı Şub. 15, 2011 9:25 pm tarafından byhuysuz

» 1st javascript Editor Professional Edition v5.1 | 8.11 Mb
Bunları iyi tanıyın Icon_minitime1Salı Şub. 08, 2011 3:35 pm tarafından byhuysuz

» 30 Sn'de [Pc Çökertme + Panzehir]
Bunları iyi tanıyın Icon_minitime1Ptsi Şub. 07, 2011 4:13 pm tarafından byhuysuz

» Java Görsel Eğitim Seti
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 9:32 pm tarafından admin

» Programlamaya Nereden Baslamali?
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 9:30 pm tarafından admin

» C / C++ E-Book Paylaşımı
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 9:29 pm tarafından admin

» C dilinde basit bir mayın tarlası programı
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 9:05 pm tarafından admin

» Delphi 7 Katılımsız Full | 150mb |
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:58 pm tarafından admin

» Delphi 1
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:57 pm tarafından admin

» İnternetle İlgili Doğru Sanılan Efsaneler
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:54 pm tarafından admin

» Tek Tip Şarj Cihazı Dönemi Başlıyor ..
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:53 pm tarafından admin

» Türk mucitten 7 boyutlu sinema
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:52 pm tarafından admin

» Schrödinger’in Kedisi | Hem Ölü Hem Canlı
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:51 pm tarafından admin

» Win Vista Püf Noktaları ve Optimizasyon
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:48 pm tarafından admin

» Bölüm İndex
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:47 pm tarafından admin

» Win 7 Püf Noktaları ve Optimizasyon
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:45 pm tarafından admin

» Win Xp Püf Noktaları ve Optimizasyon
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:44 pm tarafından admin

» Yeni Güvenlik Uygulamalarımız (2010)
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:43 pm tarafından admin

» Önemli Olan Güvenlik İse?
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:42 pm tarafından admin

» Perl ve Python Exploit Bilgisi (Bug-Res)
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:41 pm tarafından admin

» Sonu Olmayan Bir Hack Dökümanı Bug-Res
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:40 pm tarafından admin

» Hacking Interface Kitabı - X-Master
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:38 pm tarafından admin

» Bug Nedir? Nasıl Oluşur/Bulunur? Bug-Res
Bunları iyi tanıyın Icon_minitime1Ptsi Ağus. 09, 2010 8:37 pm tarafından admin

» Gerçek Pc Hızlandırma(Uçak Gibi)
Bunları iyi tanıyın Icon_minitime1Cuma Ağus. 06, 2010 8:46 pm tarafından admin

» 50 Adet Hack Videosu Türkçe [Videolar]
Bunları iyi tanıyın Icon_minitime1Cuma Ağus. 06, 2010 8:45 pm tarafından admin

» İndexinize Bilgisayarınızdan Arka Plan Müziği||Mr.SoLucaN
Bunları iyi tanıyın Icon_minitime1Cuma Ağus. 06, 2010 8:44 pm tarafından admin

» Hatırlamadığınız Şifreyi Kırın! 2010
Bunları iyi tanıyın Icon_minitime1Cuma Ağus. 06, 2010 8:41 pm tarafından admin

» Adsl Hack - Adsl Hackleme - Adls Hack 2010
Bunları iyi tanıyın Icon_minitime1Cuma Ağus. 06, 2010 8:01 pm tarafından admin

» 2009 Full Anti-Virus Programları
Bunları iyi tanıyın Icon_minitime1Cuma Ağus. 06, 2010 7:58 pm tarafından admin

Giriş yap
Kullanıcı Adı:
Şifre:
Beni hatırla: 
:: Şifremi unuttum

 

 Bunları iyi tanıyın

Aşağa gitmek 
YazarMesaj
admin
spyajan
spyajan
admin


Aktiflik :
Bunları iyi tanıyın Left_bar_bleue0 / 9990 / 999Bunları iyi tanıyın Right_bar_bleue

Mesaj Sayısı : 1028
Yaş : 34
Kayıt tarihi : 23/07/08

Bunları iyi tanıyın Empty
MesajKonu: Bunları iyi tanıyın   Bunları iyi tanıyın Icon_minitime1Salı Tem. 29, 2008 4:56 pm

Trojan

Truva Atı programları zararlı code lar içeren karşı bilgisayarı tamamen ele geçirmeye ve kişilerin kişisel bilgilerini çalma amacıyla yapılmış programlardır. Örnek olarak proagent ve Prorat türkiyenin gururu olan ünlü yazılım kurba'nın account bilgisini çalmaktan tutun zarar verici olarak format dahi atılabilir ,Trojan programları delphi ile yazılmıştır ve sistemde değişiklik yaparlar. WIN.INI & SYSTEM.INI, registry ve startup gruplarda değişiklikler yaparak sistemin her açılışında kendini çalıştırmaya olanak sağlarlar, bellekte ( EMS ) 35-55 kb arası yer işgal ederler,TSR kalıcı bellekte virüs benzeri özellikler taşıyabilirler

Bukalemun

Truva atlarının yakın akrabaları olan bukalemunlar, diğer alışılagelmiş, güvenilir programlar gibi davranmakla beraber, gerçek birtakım hile ve aldatmalar içerirler. Uygun bir şekilde programlandığında bukalemunlar, yasalarla belirlenmiş yazılımların simulasyonu olan demonstrasyon programları gibidirler örnek olarak KAZZA,GETRIGHT ( download programı ) , IMESH vs. bu tür programları kurarken kimse yasal sözleşmesi okumaz NEXT dedim hayatımı M..KTIM olayı olur,sözleşme kabul edildiği anda tüm maddeleri tabi kabul etmiş oluyorsunuz..

Bir bukalemun, şifreleri için giriş iletilerini taklit edecek şekilde dahiyane bir biçimde programlanır. Bukalemun, sisteme giren bütün kullanıcıların adlarını ve şifrelerini gizli dosyaya kaydeder ve daha sonra sistemin bakım için geçici bir süre kapatılacağına ilişkin bir mesaj verir.Daha sonra bukalemunun yaratıcısı, kendi özel şifresi ile sisteme girer ve kaydedilen kullanıcı isimlerin ve şifrelerini alır.


Virüs

Bilgisayara yerleşen, kendini bir dosya yada programa ekleyebilen ve bu noktadan hızlı bir şekilde çoğalan küçük programcıklardır , aslında bunlara özellikle BUG'lu ( hata kodu ) içeren yazılımda denilebilir, virüs'ler çoğunlukla ASSEMBLY dilin'de yazılır'lar,bunun 2 sebebi vardır

1. assembly hala (virüs ) yazmada güçlü bir dil olması
2. virüs'lerin dikkat çekmeyecek boyut'ta yazılmasına imkan vermesi ( 3-4Kb )

virüs'ler çoğunlukla dosya'ların uzantılarını değiştiriler, saldırdıkları %90 exe,com ve diğer olarak bat,scr,pıf,resim dosyaları vs. yani aktif olan dosya türlerini tercih ederler, genelde bu virüsler'in çeşitleri vardır


Yazılım Bombaları ( Software Bombs )

Şimdiye değin üretilmesi en kolay ve popüler olarak görülen Yazılım bombaları yere çarpar çarpmaz patlar. Bu durumda ne bir uyarı ne de önceden bir belirti söz konusudur. Bu minimuma indirgenmiş reklamdır. Herhangi bir saklanma veya gizlenme ve doğal olarak kolonileşme yoktur. Yazılım bombaları adlarına yakışır bir şekilde çarpma anında patlar ve bütün verileri yok ederler.


Saatli Bombalar ( Time Bombs )

Saatli bombalar, nümerik veya zamana bağlı çevresel değişkenlerin aldıkları duruma göre koşulsal olarak, zararlı bilgisayar komutlarını yerine getiren programlardır. Genelde belirli bir tarihte ( 1 Nisan’da veya ayın 13’ünün Cuma olduğu günlerde ) veya günün belirli bir saatinde (örneğin tam gece yarısı ) patlayacak şekilde programlanabilirler.


Tavşanlar ( Rabbits )

Bilgisayar virüsleri`nin kuzeni olan tavşanlar, adlarına yakışır bir şekilde çok hızlı ürerler. Bellekte veya diskte yeteri kadar alan tükeninceye kadar kolonileşirler. Bir koloni yaratıldıktan sonra, bu bir yavru koloni üretir ve yavru koloni yeterince gelişince yeni bir koloni daha doğurur ve bu döngü süregider. Burada amaç, özellikle çok kullanıcılı sistemlerin, iletişim ağ ortamlarında ana sistem bilgi işleme gücünü yitirinceye kadar sistemin kaynaklarını kurutmaktır. Tavşanlar ve virüsler arasındaki en belirgin fark, tavşanların kullanıcı veri kütüklerinin sonuna eklenmemeleri, a***** özelliklere sahip olmamaları ve kendi kendilerine yetebilmeleridir,


Solucanlar ( Worms )

Çok yaygın olarak virüsler`le karıştırılan solucanlar bir iletişim ağındaki bilgisayar sistemlerinde herhangi bir donanıma veya yazılıma zarar verme zorunluluğu olmaksızın bilgisayardan bilgisayara dolaşan programlardır. Yalnızca gerektiğinde bu gezilerini sürdürebilmek için ürerler.Solucanlar, girdikleri iletişim ağı içinde çok gizli bir şeklide gezinirler ve bu arada bilgi toplayarak (muhtemelen şifreler veya dokümanlar) gizemli mesajlar bırakırlar. Çoğu zaman iletişim ağındaki çalışan sistem operatörlerine gözükmemek için geride bıraktıkları her artığı silerler.


BOOT VİRÜS'Ü

Disk’in boot sektörüne (ana boot kaydına) bulaşan virüs çeşidi’dir. bazı avantajları vardır en önemlisi, çalıştığında dizin listesinde görüntülenmezler. Daha da ötesi, bir güçlü yazılım programı yardımı olmaksızın kolaylıkla silinemez, kopyalanamaz, adları değiştirilemez. Boot sektöre bulaşanlar bellekte kalıcıdır ve her zaman aktiftirler.


KOMUT İŞLEMCİSİ BULAŞANLARI

Command Processor Infectors

Gizli (hidden) işletim sistemi dosyaları IO.SYS ve MSDOS.SYS olarak adlandırılmıştır. COMMAND.COM komutları geri planda çalışırken, normal disk ulaşımlarının ardına gizlenme fırsatını çoğu zaman kötüye kullanırlar.


GENEL AMAÇLI BULAŞANLAR

( General Purpose Infectors )

Bilgisayar virüsleri krallığının “her eve lazım” tipindeki en popüler elemanları Genel Amaçlı Bulaşanlardır (GPI ). Genel Amaçlı Bulaşanlar herhangi bir hedefe yönelik olarak tasarlanmamışlardır ve genellikle düşük düzeydeki sistem işletim dosyalarına bulaşmazlar. Ancak gene de merkezi komut işlemcilerine bulaşmaları kaçınılmazdır.


ÇOK AMAÇLI BULAŞANLAR

( Multipurpose Infectors )

pratikte gerçektirler ve şimdiye kadar tartışılmış olan üç virüs tipinin de en güçlü özelliklerini birleştirmek için tasarlanmışlardır.

Çok Amaçlı Bulaşanlar temel olarak boot sektörünü, komut işlemcisini veya her ikisini de enfekte ederler. Oradan, gerçekte genel amaçlı bulaşanlar olan virüs parazitlerin yayarlar. İki veya daha fazla bulaşıcı tekniğe sahip olan Çok Amaçlı Bulaşanlar, daha uzun yaşamayı başarırlar ve kendilerini yeniden üretme konusunda, tek boyutlu bulaşıcı özelliğe sahip virüslerden daha ustadırlar.


BELLEKTE KALICI BULAŞANLAR
MBR - TSR VİRUS’LERİ


( Memory Resident Infectors )

Boot sektörü ve komut işlemcisi bulaşanları Bellekte Kalıcı Bulaşanlar (Memory Resident Infectors-MBR-I) olarak tanımlanabilirler, çünkü her iki virüs tipi de bellekte yüklü kalır ve uygun koşullarda bilgisayarın belleğinde aktif hale gelirler. TSR (Terminate-and-Stay Resident, Yok et ve yerleş) onlar yükleme sırasında belleğe yerleşir ve bütün oturum boyunca aktif kalırlar.

Bilgisayar virüslerinin çoğunluğunun çalıştırılabilir dosyalardan denetimi ele geçirmek için kullandıkları beş popüler yöntem vardır:

Ekleme (Appending)

Araya sokma (Insertion)

Yeniden yönlendirme (Redirection)

Yer değiştirme (Replacement)

Virüs kabuğu (The viral shell)

Bilgisayar virüslerinin çoğunluğunun çalıştırılabilir dosyalardan denetimi ele geçirmek için kullandıkları beş popüler yöntem vardır:
Ekleme (Appending) Araya sokma (Insertion)
Yeniden yönlendirme (Redirection)
Yer değiştirme (Replacement)
Virüs kabuğu (The viral shell)

EKLEME (Appending)

Çalıştırılabilir program dosyalarının sonlarına virüse ilişkin kod ekleyen virüsler ekleyerek bulaştırma yöntemini kullanırlar. Hedef çalıştırılabilir (.EXE) programlar değiştirilebilirler, böylece bu programlar çalıştırıldığı zaman, programın denetimi program sonuna eklenen virüs kodlarına geçer.

Enfeksiyondan önce program
PROGRAM.EXE Dosya Uzunluğu= 10240 kb

Enfeksiyondan sonra program

PROGRAM.EXE+VİRÜS KODU
Dosya Uzunluğu=10240 kb + 55 kb virüs kodunun uzunluğu

ARAYA SOKMA ( Insertion )

Kendi yazılım kodlarını, doğrudan doğruya kullanılmamış olan kodların ve çalıştırılabilir programların veri bölümlerinin arasına yerleştiren bilgisayar virüsleri, hedefledikleri dosyaları denetlemek için araya sokma yöntemini kullanırlar. Bir önceki yöntemde olduğu gibi, araya sokma yöntemini kullanan virüsler de hedef dosyalarda bazı değişikliklere neden olurlar. Yöntemlerdeki farklılık, virüs kodunun sona eklenmesi yerine, hedeflenen çalıştırılabilir dosyanın içerisine yerleştirilmesidir.
Araya Sokma Yöntemini Kullanan Bir Virüs
Enfeksiyondan önce program

PROGRAM.EXE
Dosya Uzunluğu=10240 bayt

Enfeksiyondan sonra program
PROG(VİRÜS KODU)RAM.EXE
Dosya Uzunluğu=10295 bayt


YENİDEN YÖNLENDİRME ( Reduction )

virüsü , disk bölümünün bozuk olarak işaretlenmiş sektörler veya gizli dosyalarda gizlenirler. Ekleme veya araya sokma yöntemlerini kullanan “usta” virüsler, çalıştırılabilir. ( .EXE ) dosyalar arasına küçük virüs işçilileri yerleştirirler. Bu virüs işçileri hedeflenen program çalıştırıldığında ustalarına çağrılar (çalıştırma istekleri) yayınlayarak program akışını yeniden yönlendirirler. Usta (belki daha çok virüs işçisi yayarak) işçilerini yönetir ve daha sonra denetimi gerçek programa bırakırlar.Virüs işçileri teoride birkaç düzine bayt küçüklüğünde veya bu uzunluktan daha kısa olduklarından, sınırlı sayıdaki kullanılmayan program alanları içerisine gizlenmeleri çok kolaydır.

YER DEĞİŞTİRME ( Replacement )

Şimdiye kadar virüs yazılımcıları tarafından kullanılan en ağır ve en hasas bulaştırma yöntemi, hedeflenen ( COM.EXE ) dosyaların yer değiştirilmesidir. Yer değiştirme yöntemini kullanan virüsler gerçekte çalıştırılabilir dosyaları enfekte etmez,yada dosya boyutunda bir oynama yapmaz daha ziyade yerleştikleri sistemi enfekte ederler. bu anlamda hedef, dosyaların üzerine yazılır. Öncelikli olarak ANA VİRUS sisteme YEM atar ve kendini birkaç dosyaya kopyasını bulaştırır ancak bu bulaştırma işlemi kesinlikle asıl kendisi değildir amaç burada gezici askerler yaratmaktır pasifize viruslerin görevi sistemi sürekli denetleyerek asıl virus için bir tehlike olup olmadığını kontol etmektir herhangi bir anti virus tehlikesinde gezici virusler verilen emri direk asıl ana viruse rapor halinde sunarlar ana virus ise kendini bulaştığı dosyadan silerek YER DEĞİŞTİRİR ve bu sürekli rutin halde devam eder taki verilen görevini yerine getirene kadar bitmiş demektir...
Sayfa başına dön Aşağa gitmek
https://baskale.yetkin-forum.com
 
Bunları iyi tanıyın
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
BASKALE.NETGOO :: HAYCKER DÜNYASI (giriş) :: Virüs ve Trojan-
Buraya geçin: