Zombi Kullanmak, Zombi PC ele geçirmek, Zombileştirmek -2

Zombi PC nedir ? Ne işe yarar ? Ne yapmalıyım ? -1

Makalemin devamınıdır.

İşte şimdi işin püf noktası dediğimiz bölüm en sevdiğim kısma geliyoruz aslında birçok
insanın merak edip de nasıl yapacağını mantığını bilmediği kısmına geliyoruz ve Zombi
mantığını çözüyoruz. Yukarıda bahsettiğim bir önceki makalemin devamındayız.

Zombi PC lerin ne iş yaptığından kısaca haberdar oldunuz öncelikle ayrıntılara girelim.

ÖRNEK VERİYORUM (Gerçek değildir sadece bir misal):

TEAkolik C# dilinde bir trojan yazdı ve birkaç mail atarak yada birkaç EXE nin içine

gömerek ( Ör: NERO 7 FULL SON SÜRÜM http://hemenpaylas.com/tea.zip ) internet üzerinden dağıttı…

Zombi Çalışması ve Görevleri :

İlk olarak sisteme bulaşmak ve kendini kopyalamak yazdığım trojan içerisinde ilk kural
olarak bulaştığın sistemin MESSENGER listesine, OUTLOOK kişi listesine kendini kopyala
gönder ve kullanıcıya çaktırma özelliklede sistemde yerel bir STMP var ise bunun üzerinden çıkış yap.

Bu yöntemle hızlı bir şekilde yayılmasını bir anda milyonlara ulaşmasını sağlarım.

İkinci olarak sistemin IP adresini merkeze yani http://www.teakolik.com/trojan/TEA.DB ye yaz.

Bu yöntem ile hem kaç sisteme bulaştığını anlık olarak görebilir hemde IP adresleri
sayesinde bulaşan sistemleri kaybetmem hatta ve hatta belirli aralıklarla bu ip adresini
göndermesini sağlayarak STATİK İP ( Sabit ip ) olmayan sistemleri de elimin altında
tutabilirim.

 

Üçüncü ve en önemli görevi sistemde arkaplanda çalış hiçbir zaman GÖREV YÖNETİCİSİNDE GÖZÜKÜRKEN DE DOSYA ADI OLARAK SVCHOST.EXE olarak kal

Yani böylelikle siz CTRL ALT DEL Kombinasyonları ile sistemde çalışan EXE leri görürken benim trojanımıda SVCHOST.exe olarak görüp olayı çakmamanızı sağlıyorum.

Ve yazdığım TROJAN’a belirli görevler için benden talimat beklemesini sağlıyorum. Kaynak kodları arasına sığdırdığım birkaç satır ile http://www.teakolik.com/tr.txt dosyasını sürekli kontrol etmesini istiyorum.

İŞTE SALDIRI ANI :
Dördüncü görevi verdiğim linki sürekli izlemesidir. Bu linkteki txt dosyasını okuyarak
nereye ne yapması gerektiğini sağlarım bunu birazdaha açarsak eğer trojan bu TXT dosyası içerisindeki ilk satırda TEA=”0″ değerini okur ise o zaman normal görevleri yani 1.2.3. ve 4. görevlerini yerine getirecek.

Fakat bu TXT dosyasının ilk satırına TEA=”1″ ( Yani saldır 2. satırı oku oraya saldır )
yazdığım zaman işte saldırı başlamış demektir.
Trojan bu TXT dosyası içerisindeki

TEA=”1″
SALDIR=”255.255.255.0″

olarak görür ise eğer işte o zaman sistemde harekete geçer ve DDOS dediğimiz ataklar ile 255.255.255.0 ip numaralı internet sayfasına yada bilgisayara DDOS atak kullanarak
saldırmaya başlar…

tabi bu dosyayı aynı anda okuyan MİLYONLARCA trojan’ım var ise işte o zaman …. Siz karşı sistemi düşünün artık….

Bu yukarıda verdiğim sadece bir örnek kalkıpda kendi internet sayfamda yapmam bu işi free internet siteleri ne güne duruyor…………………………..

Buraya nerden geldik ya.. Neyse konuyu dağıtmadan devam edelim…
tabi bu dosyayı aynı anda okuyan MİLYONLARCA trojan’ım var ise işte o zaman …. Siz karşı sistemi düşünün artık….

Dediğim yerde şunu kastetmek istedim KARŞINIZDA İYİ BİR GÜVENLİK ÖNLEMİ OLAN BİR SİSTEM VAR

VE SİZİ FARK ETMEMESİ GEREKİYOR…

İşte karşı yani saldırılacak sisteme AYNI ANDA MİLYONLARCA IP den SALDIRI GERÇEKLEŞİR İSE..

Firewall çökebilir.
Sistem kilitlenebilir.
Güvenlik uzmanları beni fark etmeyebilir.
Sistem hata verir.
Hata veren sistemde AÇIK MEYDANA GELİR.

Yani aç bir kurt bir CAMIŞ’ı yemek istiyor çok aç fakar CAMIŞ baya iri gücü yetmez Ne
yapacak boynuzları da var bana bir korsa o boynuzlarla DÜNYAMI ŞAŞIRIRIM. Tek başımayım ve açım… Savunmasız bir yerden saldırmalıyım ya boynuzlarını parçalıyacağım ya arkadan saldıracağım yada bana açık vermesi boynuna dalıp boğmam için yorulması gerekir.

İŞTE O AN …

Sistem eğer MIT FBI NASA vs. gibi bir sistem değil ise işte o zaman çok çabuk çökebilir yada açık verebilir.

Yani CAMIŞ bir anda BOYNUNDA PENÇELERİMİ GÖREBİLİR…
Sonrası malum ….

GELELİM İŞİN BİLİMSEL TARAFINA. ..

ZOMBİ PC LER VE SALDIRI TEKNİKLERİ:

İşte onlar DOS atakları sayesinde saldırganı gizler hatta görünmez kılar hatta fark
edilmez bir hale getirebilir. İŞTE BU OLAYIN PATLADIĞI NOKTA..

Dağıtık DoS (DDoS) diyoruz bu tip saldırı şekline … Şubat ayındaki büyük saldırıları
hatırlarsınız büyüklüğü aslında ne kadar çok sisteme bulaştıklarından gelir.
Yani Zombi ler saldırganın kullandığı kullanıcısının haberi bile olmadığı genelde Windows ve Linux tabanlı küçük ama işlevi büyük yazılımlardır.Ve ASIL KULLANIM AMAÇLARI SALDIRGANIN ÖNCEDEN TESPİT ETTİĞİ AÇIĞA GİREBİLMESİ İÇİN SİSTEMİ YORAN MEŞGUL EDEN HATTA SALDIRGANI FARK EDİLEMEYECEK BİR BİÇİMDE GİZLEYEN PC yazılımlarıdır.

IP-spoofing olarak adlandırılan bir altatma sistemini kullanırlar SALDIRILACAK sisteme
authentication yani IP TANIMLAMA mekanizmaları bulunmadığı için düşman yada saldırgan kendisini gizlemiş olur. Yani IP SPOOFING tekniği ile SALDIRGAN gerçek ip numarasını saldırılan sisteme farklı ip lerle yani sahte iplerle saldırır.

Bir diğer saldırı tekniğide TCP bağlantısı kullanarak saldırılan sisteme karşılık
beklemeden SYN paketleri göndermektir. Bu paketlere cevap beklemez yani karşı sistem bunlara cevap vermek için kim o ? diye sormakla meşgul iken Zombi PC lerden gelen karşılık beklemeden gelen SYN paketleri git gide birikir ve sistemin şişmesine yol açar bu biriken SYN paketleri SALDIRILAN SİSTEME BÜYÜK BİR YÜK GETİRİR.

 

2002-2004 YILLARI ARASINDA BİR HOST FİRMAM VARDI BİZİM TÜRK LAMERLERDEN BİRİSİ HOST ETTİĞİM DOMAINLERDEN BİRİNE BU TEKNİK İLE SALDIRMIŞTI VE SİSTEMİM DEKİ SALDIRI 1 AY BOYUNCA SÜRDÜ

KULLANDIĞIM SİSTEM REDHAD 7 idi. VE SİSTEMİMDE %99 CPU kullanımı bir keresinde tam 1 GÜN

BOYUNCA DURMADAN SANİYEDE 150 PAKET GÖNDEREREK SÜRDÜ .. SALDIRGANI TESPİT ETMEK İÇİN ELİMDEN GELEN SERVER’iMİ AÇIK TUTMAK VE HOST
MÜŞTERİLERİMİ GÜVENE ALMAK İÇİN SABAHLARA KADAR UYANIK KALDIĞIMI HATIRLIYORUM..

SİSTEMİMDE KURULU OLAN APF BANA ZOMBİLER PROXY KULLANDIĞI İÇİN PEK YARARLI OLMADI SNORT VE DİĞER FIREWALL PROGRAMLARINDAN DA PEK FAZLA VERİM ALAMADIM HATTA BİR ARA SİSTEM LOGLARIMDAN TEK TEK BÜTÜN İP LERİ KONTROL ETTİM BU BENİM 1 HAFTAMI ALMIŞTI BİR SONUCA VARAMADIM ÇÜNKÜ
TAMAMEN DDOS SALDIRISIYDI VE 1GB RAM AMD 2 OLAN SİSTEMİM PEK FAZLA DAYANAMIYORDU. HOST FİRMAM OLAN EV1SERVERS SÜREKLİ BANA UYARI YAPIYOR FAKAT SİSTEMİ KORUYAMAYACAKLARINI ANCAK VE ANCAK 3400USD LİSANS ÜCRETİ OLAN İSMİNİ O GÜNE KADAR HİÇ DUYMADIĞIM BİR FIREWALL PROGRAMI İLE BELKİ SİSTEMİMİ KORUYABİLECEĞİMİ SÖYLEDİLER.. BİR DE BU PROGRAM İÇİN TEKNİK DESTEK
ÜCRETİ AYLIK 200 USD İSTEDİLER :) BENDE HADİ ORADAN DEDİM TABİ … SONRASI MI SONRASI ADAMI BULDUM DERDİNİ ÖĞRENDİM TELEFONDA HAVAYA ATEŞ EDEREK BANA XXXXXXXXXXX.COM DOMAİNİNİ KAPATMAZ İSEM SALDIRININ DEVAM EDECEĞİNİ HİÇ DURMAYACAĞINI SÖYLEYEREK TEHDİT ETTİ .. BENDE ADRESİMİN İNTERNET SAYFAMDA YAZDIĞINI SIKIYSA BURAYA GELMESİNİ İSTEDİM FAKAT OLMADI … HALA BU LAMERLER İNTERNETTE ORAYA BURAYA SALDIRIYOR VE ŞUAN BİR ARKADAŞLIK SİTESİ ( sANAL PZVNKLİK SANAL ORSPLK ) YAPIYORLAR…

Bende sabırla bekliyorum. .. . . . . .

SALDIRILARI DURDURDUM FARKLI BİR YÖNTEMLE O DA BANA KALSIN ARTIK AMA PAYLAŞMAK İSTEYEN VARSA
teakolik @ teakolik.com adresime bir mail ile ulaşabilir. Tanışırız konuşuruz bana bir çay
ısmarlar artık :) …

Neyse bunu geçelim …

Gelelim konumuza ICMP (Internet Control Message Protocol) sayesinde de SMURF tekniğide kullanılır bu teknikte ise düşmen çok fazla sayıda zombi pc den çok fazla sayıda PING isteği göndererek ve bu pinglerin dönüş adresi olarak da yine SALDIRDIKLARI SİSTEMİ göstererek bir nevi kısır döngü ile sistemin şişmesine patlamasına çatlamasına açık vermesi sistemlerin durması firewall servislerinin stop olması gibi durumlara yol açar.

YANİ ZOMBİ PC SAYISI ARTTIKÇA DDOS VS. GİBİ ATAKLAR ÇOĞALACAK SİSTEMLER MUTLAKA BİR AÇIK VERECEKTİR.

YAPMAMIZ GEREKEN NEDİR ?

İşte bu soruya cevap veremem … 2004 yılından sonra host işini bırakmış olsam da bu tip sistemlerin arasındayım. FAKAT ŞUANKİ TEKNOLOJİ BUNU ÇÖZEMEMEKTEDİR. DURDURAMAMAKTADIR.

İLK GÖREVİNİZ :

SALDIRIYI TESPİT ETMEK SALDIRGANI TESPİT ETMEK VE NE YAPTIĞINI İZLEYEBİLMEKTİR.

Bunun için sisteminizi uzun bir süre ayakta tutmanız gerekecektir ve emin olun benim
yaşadığım bu saldırılarda yani sistemime yapılan DDOS larda ayakta durmak imkansızdı.
ATAK SIRASINDA zombi pc leri tespit edip bloke etmek gerekir gerçi genelde proxy kullanan bu zombi pc ler sayıları arttıkça tespit ve blokeyi zorlaştırır ve saldırganın rahat hareket etmesini sağlar. Yani kısaca alacağını önlemler yetmeyebilir.

IP SPOOFING ile yapılan saldırılarda kullanılan HTTP, DNS, SMTP tekniklerinde servislerdeki cevap verilecek adres bulunmaması yani ..

… Kapıyı çalıyorum ve kapıda beklemiyorum kaçıp gidiyorum siz kapıyı açmadan kim o
diyorsunuz fakat ses yok sonra tekrar kapıyı vurup kaçıyorum yine kimse yok… Sonra siz
küfür ederek kapıyı açıyorsunuz o sırada ben sizi bir köşeden izliyorum kapı açıldığı için

içeriyede birkaç saniye yada birkaç dakika izliyorum. …..

Yani bir ping attığınızda karşı server size yanıt verir … İŞTE O ANDA SİSTEMDEN BİR PORT AÇILIR VE SİSTEME SIZABİLİRİM YADA SİSTEM HAKKINDA BİLGİ EDİNİRİM.

İŞTE bu IP SPOOFING tekniğinin kullanılma nedenidir. DDOS atakların varoluşudur yani
SALDIRGANIN NİRVANAYA ULAŞMASINI SAĞLAMAKTADIR..

SİZ: ONUN BEN NIRVANASINI BİLMEM NE YAPAYIM ….
BEN: ŞŞŞŞŞ KÜFÜR ETMEYELİM LÜTFEN …….

:-)

FAKAT MUTLU BİR HABER VEREBİLİRİM … YENİ NESİL IETF, DNSSec, IPSec VE YENİ NESİL IPv6 NIN GELİŞTİRİLMESİ BU SİSTEMLERİN DEVRE DIŞI KALMASINI SAĞLAYACAK YANİ DDOS ATAKLARA KİMLİK DENETİMLERİNİN ARTMASI İLE TARİHE KARIŞACAK DİYEBİLECEĞİZ…. ( öYLE diyorlar birkaç yerde okudum inş. dedikleri gibi olur bunun üzerinde çalışan ilim adamları var ALLAH RAZI OLSUN SİZLERDEN )

YANİ KISACA ÖZETLERSEK İNTERNETİ SAVUNMASIZ BİR BEBEK OLARAK DÜŞÜNÜN VE SİVRİ SİNEKLER

YÜZLERCE ÜZERİNE YAPIŞIP YAPIŞIP DURUYOR VE BEBEK AĞLAMAKTAN BAŞKA BİRŞEY YAPAMIYOR. ANNESİ YOK BABASI YOK AÇ SİVRİ SİNEKLER ARALARINDAKİ KIRAL SİVRİ SİNEK RAHAT RAHAT KAN EMSİN DİYE SALDIRIYORLAR….

Bir sivri sinek ilacı ile korunmak gerek fakat bu sivri sinekler her yerden geliyor üç beş
değilki vurup öldüresin bebek biraz büyük ise o zaman eline bir sineklikle onlara karşı
kendini savunuyor daha çok küçük ise o zaman ağlamaktan başka birşey yapamıyor…..

Biraz abarttım mı böyle bir örnek olmaz mı :)

EVET Geldik makalenin sonuna… Yorumlarınızı bekliyorum umarım hoşunuza gitmiştir. Sabah saat 05:25 oldu saatlerdir bu makale için kasıyorum bu güne nasipmiş sorusu olan varsa buradan irtibata geçebilir TÜM XXX EKİBİNE KOLAY GELSİN…

“Zombi Kullanmak, Zombi PC ele geçirmek, Zombileştirmek -2” üzerine 13 yorum

  1. anlayamadiğim şey; insanlar kendileri bir şey yapbilmenin mutluluğunu yaşama yerine başkalarinin yaptklarini yikmaktan neden zevk aliyor. bir sitenin hatta en basitinin bile o kadar uzun süren emekler sonucu hazirlandiğini hepimiz biliyoruz. 7 sefer hacklendim. ve her seferinde de ciddi ver kayiplarina uğradim… hatta kisaca 3 saatte 3 ayri grup tarafindan hacklendim… ettiğim küfürler havada asili kali. sanal alemin hokkabaz delikanlilari beni adim şu adresi bu ya da geliyorum diyemediler. adresim vardi açikti. hiç bir zamada kimliğimi gizleme ihtiyaci duymadim. herzaman kimsem kimdim ve kimliğimin arkasinda durdum. şimdilerde ise siteme saldirilar durdu.. ben de biktim ve ilgilenmiyorum gerçi… ama bu seferde bu proxy ip ler arkasina saklanarak pcme saldiran sanal alem ……… kimliklerinin arkasinda duramiyarak kahpe ve kalleşçe bilgiayarima hücumdalar. gerçek yaşam adresimi bilen bu ….. karşim dikilip kardeşim senle böyle bir derdim var demeye cesaret ya da yüleri olmadiğindan dolayi da dediğim gibi proxy arkasindan saldirilarina devam ediorlar. dostum madem bu işlr e bilgilisin ve sanirim ki zaninda senin de başin ağrimiş umarim yardimci olursun. bu ş…. tespit etmek istiyorum. savcilik deme onlar vermiyor. ve bu hokkabazlar ise saldirilarina devam ediyor. yok halimle yaşatmaya çaliştiğim siem onca ver kaybi ile 7 sefer hacklendi ve inan sağlam birşekildedevam etsem bu saldirilar kesilmeyecek… şimd bilgisayarima günlük ciddi ciddi minimum 650 ila 1000 arasinda günlük engellenen yetkisiz giriş denemesi ile saldiriya devam ediyorlar. ve bu gün de dahil… ne ise bu proxy ipler elimde mevcut ama onlar saldirdiklari ile ve benim çalişmalarimi engelledikleri ile kaliyorlar , tabii giremeyince de nasil yaptklarini bilemiyorum ama değişken ip kullanmamama rağmen adsl bağlantimi da en az 200 300 500 kisaca ben ne kadar bağlanmaya çalişsam o kadar keserek devam ediyorlar.{sabit ipmide tespit etmiş olduklarina eminim}{sistemlerimi çökertiklerinden dolayi da 2 sefer bilgisayarima format atilmak zorunda birakildiğimi da ayrica belirtmeliyim} ben ise bu işten soğuduğumla… yardim edersen sevinirim. kolay gelsin.
    son sözüm hiç sevmediğim bir ingilize ait… ama doğru bir laf etmiş ……..” yapmak yillar süren emek ister, yikmak ise bir günün düşüncesizce yapilmiş eylemidir.”
    saygilar.

    Cevapla
  2. Oytun kardeşim malesef aynı dertten sen ben onlar birçok insan müzdarip durumda bazı zamanlar geliyor ki kelimeler bile kifayetsiz kalıyor. Adamlar hem sisteme saldırıp hemde telefon açarak telefonda silah sıkıp tehdit bile ediyorlar fakat elden ne gelir ? Proxy ve TOR gibi sistemlerin arkasına sığınıp saldıran kişilerin kimliklerini yalnızca TTNET tespid edebilir. Mahkemeye başvurduğun zamanda bu bilgileri vermezler açıkcası pekde sen ben için birilerinin uğraşacağını sanmıyorum. ( Sadece yorum yanlış anlaşılmasın ) Devletin zaten başında bir sürü iş var…
    Gelelim yapabileceklerine.
    1. MSN adresini değiştir.
    2. Üye olduğun forumlardan kaydını sil farklı bir lakap ve farklı bir MSN ile devam et.
    3. PC ni formatlayıp yeniden temiz bir halde kur.
    4. Sabit IP adresini TTnet e vereceğin bir dilekçe ile değiştir.

    Bunları sırası ile yaparsan bir sorun kalmaz en azından senin sistemine saldıramazlar çünkü yeni ip adresini bilemezler. Bu adamlarla hiçbir şekilde MSN hotmail vs. sistemlerle irtibata geçme.

    İNTERNET SAYFAN İÇİN YAPACAKLARIN :

    1. Host firmanı değiştir.
    2. Yeni host firmana sistemdeki LOG kayıtlarını tutulmasını ve sisteme saldırı olabileceğini bu yüzden Firewall ve SYN Attack korumaları mevcut olup olmadığını sor.
    3. FTP ip adresine yani domain adresini HOST dan kendi üzerine bir farklı ip kiralayarak özelleştir. Hatta 3 – 5 kuruş fazla ver 3- 5 ip al kendine böylelikle sisteme herhangi bir saldırı olursa Kontrol panelinde ip adresini değiştirerek Domain adresinin sağlam internet sayfanın düzgün çalışmasını sağlarsın.
    4. Sağlam bir yerden Host al ki sağlam korumaları vardır.
    5. Hiçbiri işe yaramaz ise Sende onları takip et takıldıkları yerleri öğren onlara saldır. Onların internet sitelerine saldır. Gerekiyorsa şu PC nin başında günlerini harca birşeyler öğren ve kayıtsız kalma..
    ÖR: http://www.teakolik.com/bir-mavituna-klasigi-ve-sql-injection-videosu/

    Son olarak Windows Vista’ya acill geçiş yap. IPV6 kullanıldığından dolayı sistemin daha güvenli olacaktır özelliklede SYN attack lara karşı

    Cevapla
  3. Yazdiklarin harika.ve dogru seyler.
    yanliz ben Türk tv de seyretmistim. Scorpi mi ne diye biri 3 dakikada 17000 site falan sifrelerini buluyormus buna ne diyecen. herkesde inaniyormus buna bir and 17000 site ve sifresi waow
    biz gecede sir site kirarken adam way be

    Cevapla
  4. Ben belki bu işi yeni öğrenmeye başladım ama hiç bir zaman bu işi başkalarına zarar vermek için kullanmayacağım.insanlara zarar vermekten zevk alanlar sadece kendi egosunu tatmin etmeye çalışan ucubelerden başkaları değillerdir.Site hacklemek sifre kırmak vs. bunları yapınca eline ne geçicek sadece etrafındaki insanlara aa bak ben varya şu siteyi hackledim diyeceksin.DEĞERMİ, on dakikalık bir hava atma veya egonu tatmin etmek için başkalarının emeklerini çalmaya , yok etmeye ve zarar vermeye.Saatlerce bir siteyi hacklemeye ugraşacağınıza gidin yeni birşeyler öğrenin öğrenmenin yeri zamanı ve yaşı olmaz.

    Reel yaşamın ucubeleri internet ortamında birşeyler öğrenip lamerlik yapıyor.Bazılarıda varki sanki içine şeytan kaçmış internetle yatmış kalkmış kendini geliştirmiş iyi birşeyler için uğraşsa gerçektende çok faydalı işler yapabilecek insanlar bile hack ile ugraşıyor.

    Yazımı burada noktalıyorum.

    Teşekkürler
    Metin Varol

    Cevapla
  5. YAZI GÜZEL BENDEN ARKADAŞLARA BİR TAVESİYEM VAR İNTERNETDE ÜNLÜ BİLDİĞİNİZ ARKADAŞLIK SİTELERİNE GİRMEYİNİZ HACKER LARIN YENİ HEDEFİ İNTERNET ÜZERİNDEN DATİNG SERVİSLERİNİ KULLANARAK SİZİN HESAPLARINIZA KİŞİSEL BİLGİLERİNİZİN KAYIT EDİLMESİNE HATTA KİMLİK NUMARANIZDAN SİZİN KİMLİGİNİZİN KOPYASINI YAPILMASINA KADAR GİDEBİLİYOR BU UYARI BENDEN SİZE KEYFİNİZ BİLİR.

    Cevapla
  6. öncelikle verdiğiniz bilgiler için tşklr ama ben aslında şu text te ne demek istediğinizi tam olarak anlamadım yani pcyi zombi yapmayı ve yönetmeyi detaylı bir şekilde anlaşılır bir dille bana anlatırsanız çok sevinirim msn adresimden bana ulaşabilirsiniz msn

    adresim::::[email protected]

    şimdiden sağolasın arkadaş eğer yardımın dokunursa çok minnettar olurum şimdiden sağol ister yardım edersiniz ister etmezsiniz sağolasınız şimdiden…

    Cevapla
  7. selam sevgili website kurucu ve kullanıcıları saldırılarla ilgili sıkıntısı olan arkadaşlara kendi yazılımımız olan lisanslı FİREWALL koruma programı kuruyoruz….hangi tür saldırı olursa olsun size %100 çözüm garantisi veriyoruz çözümsüzlük halinde paranızı geri iade etme garantiside veriyoruz daha ne edelim..i
    letişim için Msn: [email protected]

    SYN Flood DDoS

    Service Overloading

    Message flooding

    Clogging

    Cevapla
  8. selam merhaba benim olay 13.9 2013 te bir trojenmıdır anlayamadım bir program yedım ama aradan gecen süre ise 3 ayı gecti haln benim pc il ugraşıyo sanki yaşım 43 bır oyunda yaniKnightOnline karekterımi caldı hack yedım amagiden gitti dedim ve benle evdeki pcle ugraşıyo o bılgısayarı actıhında bu oyunda olduhumda sureklı net kopuyo sureklı garı bişşeleroluyo çozemedım nedense ve bu ne kadar daha surecek bu olay şaşkınım.sureklı çokeltmeye ugraşıyo sanki bunu kim ve nerden edıyor bulma şansımız vamı bendekı ttnet ip sini ele gecırdı belli bu resetler atıldı cok ama halen gitmiyor formatlar atıldı haln devam edıyor bu yuzdende moralım cok bozuk yardım edersenız cok sevinirim tşklerbu bana saldıranı buşlabılırsen sevınırım cep. yardımızı bekliyorum

    Cevapla
  9. REDHAD :)
    KIRAL :)

    Yazınızın mantığı çok iyi tebrikler.

    Birazda trojenleri en çok hangi dilde yazdıklarından bahsederseniz sevinirim.

    Cevapla

Yorum yapın

teakolik hamza şamlıoğlu blog logo

Wordpress altyapısını kullandığımız bu sistem, Sunucu Çözümleri firmasında yüksek performans sağlayan özel sunucularda barındırılmaktadır. Görüntülemek için en iyi Chrome tarayıcı, 1920x1080 çözünürlük ve Full HD Android telefonlarda çalışır. Ayrıca Sitedeki içeriği istediğiniz gibi çarpabilirsiniz. :)