Asil_Mehmet
Forumdan Uzaklaştırıldı
- Katılım
- 7 Şub 2013
- Mesajlar
- 1,178
- Tepkime puanı
- 0
- Puanları
- 0
- Yaş
- 28
Backdoor lu paylaşım nedir?
Backdoorlu paylaşım verilen dosya pro vs her neyse içindeki cliente stuba yada müzik video yada herhangi bir uzantılı dosya gibi görünen exe ye ,, rat ,stealler ,keylogger ,vs ..hack yazılımının serverinin birleştirilmesi işidir.
Aktif Backdoor,Pasif Backdoor
Aktif Backdoor : direk dosyayı kullanan kişiye enfekte olur
Pasif Backdoor : rat clientlerinin stublarına infectedir oluşturduğunuz serverinizde hem sizin bağlantınız hemde size ratı veren elemanın serveri olur yani kurban 2 nizede bağlanır ben buna titan zinciri diyorum.size zararı olmaz kurbanınız paylaşılmış olur ornek spynet 1,8.
local server denemenizde dışarı bağlantı istenmesi durumunda rahatlıkla anlayabilirsiniz.
Ölü Backdoor : içinde server vardır fakat her hangi bir sebepden dolayı port açıp dns e bağlantı isteme kabiliyeti yoktur "piyasadaki bir çok keyloger prosu gibi" bu tip backdoorlar hiç bi şekilde zarar vermez eğer içinde bulunduğu pro bulunmaz çok değerli bir yazılımın crackı filan ise rahatlıkla kullanılabilir.
Antiviruslerin her trojan dediği dosya backdoormudur? hayır antivirusler prodaki kodlarla ofset adreslerini databasesiyle karşılaştırır uyan yer yakalarsa trojan virus vs der uymayan yerleri temiz der geçer bazı coderler kendi imalatı yazılımları korumak için şifrelerler bu algoritmalar crypter stublarına benzer yada direk crypterden geçirilirse bu prolar haliyle av ler tarafından backdoorlu denir.
Nasıl tesbit ederiz?
Öncelikle bu birleştirmeden çıkan dosyalar fud olabilir bunları totalde taratmanız size fikir vermez sadece saklayıcı fud stubun gümlemesini yakalanmasına sebep olursunuz orda temiz çıkan dosyayı kullanırsnız hacklenirsiniz.
Tesbit için değişik yollar var bunu sağlıklı olarak anlayabilmek için öncelikle server lerin davranış biçimlerine vakıf olmanız gerekir,bu davranış biçimleri şunlardır
Görev yoneticisinde herhangi bir isimle yer almak "rootkit server hariç"
install yapmak yani hdd harddiskinize herhangi bir yere bir exe oluşturmak ve
bu exe yi açılışta aktif olacak şekilde regeditte hklu hkcu activx policies gibi bolumlere eklemesi..
Dosyanın kendini msnmessenger yada explorer yada default browser her neyse içine enjekte etmeye çalışması...
Dosyanın bir port açarak bir dns e bağlantı istemesi no-ip yada dynds gibi..
server kurulurken delay "gecikmeli bağlantı "seçilmişse yada after restart "resetten sonra" özelliği seçilmişse bunu hemen yapmayabilir.
Genel olarak server li backdoorlu dosyaların davranış biçimleri bunlardır.
Bu davranış biçimlerine vakıf olan bir kullanıcı bir dosyada backdoor olup olmadığını anlayabilir ben şahsen hem bunlara bakarak hemde ollyde exe nin davranış yolunu gözlemleyerek varmı yokmu anlamaya çalışırım..
Not: Alıntıdır Arkadaşların işine yarayabilir yada merak edenleriniz için Paylaşıyorum Teşekkür ederseniz sevinirim kardeşlerim
Teşekkürlerim:
EAGLE - Xatli - Marsel - X-QEY
Beyler teşekkürleri Esirgemeyin Olurmu
Backdoorlu paylaşım verilen dosya pro vs her neyse içindeki cliente stuba yada müzik video yada herhangi bir uzantılı dosya gibi görünen exe ye ,, rat ,stealler ,keylogger ,vs ..hack yazılımının serverinin birleştirilmesi işidir.
Aktif Backdoor,Pasif Backdoor
Aktif Backdoor : direk dosyayı kullanan kişiye enfekte olur
Pasif Backdoor : rat clientlerinin stublarına infectedir oluşturduğunuz serverinizde hem sizin bağlantınız hemde size ratı veren elemanın serveri olur yani kurban 2 nizede bağlanır ben buna titan zinciri diyorum.size zararı olmaz kurbanınız paylaşılmış olur ornek spynet 1,8.
local server denemenizde dışarı bağlantı istenmesi durumunda rahatlıkla anlayabilirsiniz.
Ölü Backdoor : içinde server vardır fakat her hangi bir sebepden dolayı port açıp dns e bağlantı isteme kabiliyeti yoktur "piyasadaki bir çok keyloger prosu gibi" bu tip backdoorlar hiç bi şekilde zarar vermez eğer içinde bulunduğu pro bulunmaz çok değerli bir yazılımın crackı filan ise rahatlıkla kullanılabilir.
Antiviruslerin her trojan dediği dosya backdoormudur? hayır antivirusler prodaki kodlarla ofset adreslerini databasesiyle karşılaştırır uyan yer yakalarsa trojan virus vs der uymayan yerleri temiz der geçer bazı coderler kendi imalatı yazılımları korumak için şifrelerler bu algoritmalar crypter stublarına benzer yada direk crypterden geçirilirse bu prolar haliyle av ler tarafından backdoorlu denir.
Nasıl tesbit ederiz?
Öncelikle bu birleştirmeden çıkan dosyalar fud olabilir bunları totalde taratmanız size fikir vermez sadece saklayıcı fud stubun gümlemesini yakalanmasına sebep olursunuz orda temiz çıkan dosyayı kullanırsnız hacklenirsiniz.
Tesbit için değişik yollar var bunu sağlıklı olarak anlayabilmek için öncelikle server lerin davranış biçimlerine vakıf olmanız gerekir,bu davranış biçimleri şunlardır
Görev yoneticisinde herhangi bir isimle yer almak "rootkit server hariç"
install yapmak yani hdd harddiskinize herhangi bir yere bir exe oluşturmak ve
bu exe yi açılışta aktif olacak şekilde regeditte hklu hkcu activx policies gibi bolumlere eklemesi..
Dosyanın kendini msnmessenger yada explorer yada default browser her neyse içine enjekte etmeye çalışması...
Dosyanın bir port açarak bir dns e bağlantı istemesi no-ip yada dynds gibi..
server kurulurken delay "gecikmeli bağlantı "seçilmişse yada after restart "resetten sonra" özelliği seçilmişse bunu hemen yapmayabilir.
Genel olarak server li backdoorlu dosyaların davranış biçimleri bunlardır.
Bu davranış biçimlerine vakıf olan bir kullanıcı bir dosyada backdoor olup olmadığını anlayabilir ben şahsen hem bunlara bakarak hemde ollyde exe nin davranış yolunu gözlemleyerek varmı yokmu anlamaya çalışırım..
Not: Alıntıdır Arkadaşların işine yarayabilir yada merak edenleriniz için Paylaşıyorum Teşekkür ederseniz sevinirim kardeşlerim
Teşekkürlerim:
EAGLE - Xatli - Marsel - X-QEY
Beyler teşekkürleri Esirgemeyin Olurmu