Jump to content
Forumu Destekleyenlere Katılın ×
Paticik Forumları
2000 lerden beri faal olan, çok şukela bir paylaşım platformuyuz. Hoşgeldiniz.

Fena hacklendim...


Barathrum

Öne çıkan mesajlar

Barathrum said:

BonePART said:

limewirein ne sucu war ki
gidip "sexy schhol girls underskirts turbanli hatun.mpg.exe" alirsan virus girer
yoksa limewire p2p programidir yane bana girmedi hic virus felan


Neyse.Şu çocukça mesaja güzel bir cvp verirdim de forumdan banlanmak istemiyorum haksız yere.Sen elizabethlemi takılıyorsun bilmiyorum da benim o tip ihtiyaçlarımı karşıyalacak sosyal çevrem var çok şükür.


iyide cahilce
LIMEWIRE KURMAUNNN VIRUS WAR LIMEWIRE yazarsan bole cevap normal ki
limewire basit bir dosya paylasim programidir
gidip exe bat com felan gibi executable bi dosya almadigin surece limewiredan virus girmez

mesela mp3den bulasan bi virus yok su anda piyasada
Link to comment
Sosyal ağlarda paylaş

Temiz 2 tane bilgisayara limeware kuruyorsan ve 3-5 müzik indirdiğinde kaspersky gamethief trojanları patlatıyorsa ozaman bunun başka bir sebebi yoktur arkadaşım.

Yeni formatladığım kardeşimin laptopunada kurmuştum limeware.Tam 3 tane müzik indirdik kaspersky kurduğumda başladı trojan mesajlarına yine.

Ben insanlar dikkatli olsun diye yazdım.Gelipte limewareın avukatlığını yapıp millete sataşmanın alemi yok.Senin yazdığına değil kendi yaşadığım ve gördüğüme inanıyorum ve buraya yazıyorum.
Link to comment
Sosyal ağlarda paylaş

alla alla
http://download.cnet.com/limewire/?tag=mncol

# Price: Free
# Operating system: Windows 95/98/Me/2000/XP/Vista/NT
# Date added: December 27, 2009
# Total Downloads: 196,547,409
# Downloads last week: 543,757


196 milyon download

limewire virus bulastirmaz bilincsiz kopya/lisanssiz urun dl etmek bulastirir
Link to comment
Sosyal ağlarda paylaş

Barathrum said:

aquila said:

Limewire

dosyalarn guvenliligi limewirela alakali bi durum degil, o sana sadece dosyayi buluyo.


Tabi ona lafım yok.Dosyayı aldığım kişinin insafına kalmış :)


bizde diyoruz ki
MP3 te virus olmaz
su ana kadar yapilmis bisi diel yane
ama dersin ki mesela exe cektim crack cektim ne biliyim program cektim onda olur
Link to comment
Sosyal ağlarda paylaş

BonePART said:

Barathrum said:

aquila said:

Limewire

dosyalarn guvenliligi limewirela alakali bi durum degil, o sana sadece dosyayi buluyo.


Tabi ona lafım yok.Dosyayı aldığım kişinin insafına kalmış :)


bizde diyoruz ki
MP3 te virus olmaz
su ana kadar yapilmis bisi diel yane
ama dersin ki mesela exe cektim crack cektim ne biliyim program cektim onda olur


Ozaman efendi gibi dersin ki bak durum bu.Türbanlı sex vs indirmişsin diyip saçma sapan mesajlar yazmanın alemi yok.

25 yaşındayım limeware çıktığı günden beri kullanıyorum.Bana da virüs ilk kez bulaştı limeware dan.Ama bulaştı.Burada bilgisayar dersi verir tarz mesajlar yazman çok komik.

virüslerin bulaştığı yer c:/system volume information.Bilmem fark edermi.96 trojanda burdan çıktı.Neyse formatı koyucam bu gece zaten.W7 kurucaktım bahanesi oldu.
Link to comment
Sosyal ağlarda paylaş

Limewireden virüs alabilmek için executive file alman lazım .exe .bat .com gibi MP3 vb Media dosyalarından bulaşan bi virüs/trojen duymadım şimdiye kadar yok eskiden V-sign colonları vardı ama oda dos zamanından kalma ki Keylogger/Trojen değil.

Cookielerden hacklenme ise şöyle olur eğerki browseriniz Cookie almaya izin veriyor ise "Tracker Cookie" li sitelere tıklamak bile keyloggeri almanıza neden olacakdır tabii bu tek başına zararsiz lakin tutupda tracker cookieler aktif iken wow forumlarına yada oyun kullanıcı adı/şifresini girdiğiniz bi yere login olduğunuzda girilen kişisel bilgileri hemen çalar o yüzden browserinizde cookie almayı kapatın/düzenli olarak temizleyin yada açacaksanızda en azindan browser kapatılana kadar aktif olmasını işaretleyin böylece forumlara vb login olacağınızda sadece browseri kapatıp açarak tracker cookieleri kaldırmış olursunuz.


Dipnot: Tracker cookielere karşı sanal kalvye copy/paste vb teknikler işe yaramaz
Link to comment
Sosyal ağlarda paylaş

Regalya said:

Limewireden virüs alabilmek için executive file alman lazım .exe .bat .com gibi MP3 vb Media dosyalarından bulaşan bi virüs/trojen duymadım şimdiye kadar yok eskiden V-sign colonları vardı ama oda dos zamanından kalma ki Keylogger/Trojen değil.

Cookielerden hacklenme ise şöyle olur eğerki browseriniz Cookie almaya izin veriyor ise "Tracker Cookie" li sitelere tıklamak bile keyloggeri almanıza neden olacakdır tabii bu tek başına zararsiz lakin tutupda tracker cookieler aktif iken wow forumlarına yada oyun kullanıcı adı/şifresini girdiğiniz bi yere login olduğunuzda girilen kişisel bilgileri hemen çalar o yüzden browserinizde cookie almayı kapatın/düzenli olarak temizleyin yada açacaksanızda en azindan browser kapatılana kadar aktif olmasını işaretleyin böylece forumlara vb login olacağınızda sadece browseri kapatıp açarak tracker cookieleri kaldırmış olursunuz.


Dipnot: Tracker cookielere karşı sanal kalvye copy/paste vb teknikler işe yaramaz


Cookie yerlestirerek cesitli bilgileri calma olayi yalan. Yok oyle bisey.

Olsaydi hic birimiz gezemezdik internet'te. Ayrica cookie ile keylogger indirilip kurulmasi olayi da yalan. Teknik olarak mumkun degil ikiside.
Link to comment
Sosyal ağlarda paylaş

di said:

Regalya said:

Limewireden virüs alabilmek için executive file alman lazım .exe .bat .com gibi MP3 vb Media dosyalarından bulaşan bi virüs/trojen duymadım şimdiye kadar yok eskiden V-sign colonları vardı ama oda dos zamanından kalma ki Keylogger/Trojen değil.

Cookielerden hacklenme ise şöyle olur eğerki browseriniz Cookie almaya izin veriyor ise "Tracker Cookie" li sitelere tıklamak bile keyloggeri almanıza neden olacakdır tabii bu tek başına zararsiz lakin tutupda tracker cookieler aktif iken wow forumlarına yada oyun kullanıcı adı/şifresini girdiğiniz bi yere login olduğunuzda girilen kişisel bilgileri hemen çalar o yüzden browserinizde cookie almayı kapatın/düzenli olarak temizleyin yada açacaksanızda en azindan browser kapatılana kadar aktif olmasını işaretleyin böylece forumlara vb login olacağınızda sadece browseri kapatıp açarak tracker cookieleri kaldırmış olursunuz.


Dipnot: Tracker cookielere karşı sanal kalvye copy/paste vb teknikler işe yaramaz


Cookie yerlestirerek cesitli bilgileri calma olayi yalan. Yok oyle bisey.

Olsaydi hic birimiz gezemezdik internet'te. Ayrica cookie ile keylogger indirilip kurulmasi olayi da yalan. Teknik olarak mumkun degil ikiside.


bende ole biliylorum abi
yane bi sitenin dierinin cookieisini calmasi imkansiz olmali ya
racker cookie daha cok reklam amacli seyler diye biliyolrum ben
Link to comment
Sosyal ağlarda paylaş

di said:

Cookie yerlestirerek cesitli bilgileri calma olayi yalan. Yok oyle bisey.

Olsaydi hic birimiz gezemezdik internet'te. Ayrica cookie ile keylogger indirilip kurulmasi olayi da yalan. Teknik olarak mumkun degil ikiside.

keylogger indirilmiyorki yahu?
Tracker cookie ile forum vb login olurken gönderilen kullanıcı bilgileri takip edilebiliyor misal ben patide yada yönlendirilmiş siteden aldım tracker cookieyi patiye girdim log in e tikladım yazdım regalya şifre hede hüdü
"regalya ile hüdü" 3. şahis tarafından ulaşılabilir oldu bildiğim kadarıyla böyle yoksa tracker cookie yiyipde wow oyuna girerken hacklenme diye birşey yok
Link to comment
Sosyal ağlarda paylaş

abi iste ole olmamasi lazim diye biliyorum bende
benim bildigim sen paticige girip
regalya
hodo yazdiginda o bilgi patiye gidiyo
paticikte sana www.paticik.com signatureli bi cookie yolluyo
bu adam regalyadir diye

senin browserinda o coockieyi paticik.com disinda bi siteye yollamiyo olmasi lazim
yolluyo olsa zaten her sifre calinir

yok warsa bi metod cidden bilmiyorum orenmek isterim
Link to comment
Sosyal ağlarda paylaş

Cookie poisoning die bişi buldum


said:
The modification of or theft of a cookie in a user's machine by an attacker in order to release personal information. If the cookie contains username and password, thieves can use their own computers and confiscated cookies to enter victims' accounts.


said:
On the Web, cookie poisoning is the modification of a cookie (personal information in a Web user's computer) by an attacker to gain unauthorized information about the user for purposes such as identity theft. The attacker may use the information to open new accounts or to gain access to the user's existing accounts


http://www.hacker4lease.com/cookie-poisoning.html
Link to comment
Sosyal ağlarda paylaş

Drawbacks of cookies

Besides privacy concerns, cookies also have some technical drawbacks. In particular, they do not always accurately identify users, they can be used for security attacks, and they are at odds with the Representational State Transfer (REST) software architectural style.[28]
[edit] Inaccurate identification

If more than one browser is used on a computer, each usually has a separate storage area for cookies. Hence cookies do not identify a person, but a combination of a user account, a computer, and a Web browser. Thus, anyone who uses multiple accounts, computers, or browsers has multiple sets of cookies.

Likewise, cookies do not differentiate between multiple users who share the same user account, computer, and browser.
[edit] Cookie hijacking
A cookie can be stolen by another computer that is allowed reading from the network

During normal operation cookies are sent back and forth between a server (or a group of servers in the same domain) and the computer of the browsing user. Since cookies may contain sensitive information (user name, a token used for authentication, etc.), their values should not be accessible to other computers. Cookie theft is the act of intercepting cookies by an unauthorized party.

Cookies can be stolen via packet sniffing in an attack called session hijacking. Traffic on a network can be intercepted and read by computers on the network other than its sender and its receiver (particularly on unencrypted public Wi-Fi networks). This traffic includes cookies sent on ordinary unencrypted http sessions. Where network traffic is not encrypted, malicious users can therefore read the communications of other users on the network, including their cookies, using programs called packet sniffers.

This issue can be overcome by securing the communication between the user's computer and the server by employing Transport Layer Security (https protocol) to encrypt the connection. A server can specify the secure flag while setting a cookie; the browser will then send it only over a secure channel, such as an SSL connection.[29]

However a large number of websites, although using encrypted https communication for user authentication (i.e. the login page), subsequently send session cookies and other data over ordinary, unencrypted http connections for performance reasons. Attackers can therefore easily intercept the cookies of other users and impersonate them on the relevant websites[30] or use them in a cookiemonster attack.
Cross-site scripting: a cookie that should be only exchanged between a server and a client is sent to another party.

A different way to steal cookies is cross-site scripting and making the browser itself send cookies to malicious servers that should not receive them. Modern browsers allow execution of pieces of code retrieved from the server. If cookies are accessible during execution, their value may be communicated in some form to servers that should not access them. Encrypting cookies before sending them on the network does not help against this attack.[31]

This type of cross-site scripting is typically exploited by attackers on sites that allow users to post HTML content. By embedding a suitable piece of code in an HTML post, an attacker may receive cookies of other users. Knowledge of these cookies can then be exploited by connecting to the same site using the stolen cookies, thus being recognised as the user whose cookies have been stolen. Hope and Walther provide a coded example.[32]

A way for preventing such attacks is by using the HttpOnly flag;[33] this is an option, first introduced by Microsoft in Internet Explorer version 6[34] and implemented in PHP since version 5.2.0[35] that is intended to make a cookie inaccessible to client side script. However, web developers should consider developing their websites so that they are immune to cross-site scripting.[36]

Another potential security threat using cookies is the Cross-Site Request Forgery.
Cookie poisoning: an attacker sends a server an invalid cookie, possibly modifying a valid cookie it previously received from the server.
[edit] Cookie theft

The cookie specifications constrain cookies to be sent back only to the servers in the same domain as the server from which they originate. However, the value of cookies can be sent to other servers using means different from the Cookie header.

In particular, scripting languages such as JavaScript and JScript are usually allowed to access cookie values and have some means to send arbitrary values to arbitrary servers on the Internet. These facts are used in combination with sites allowing users to post HTML content that other users can see.

As an example, an attacker running the domain example.com may post a comment containing the following link to a popular blog they do not otherwise control:

Click here!

When another user clicks on this link, the browser executes the piece of code within the onclick attribute, thus replacing the string document.cookie with the list of cookies of the user that are active for the page. As a result, this list of cookies is sent to the example.com server, and the attacker is then able to collect the cookies of other users.

This type of attack is difficult to detect on the user side because the script is coming from the same domain that has set the cookie, and the operation of sending the value appears to be authorised by this domain. It is usually considered the responsibility of the administrators running sites where users can post to disallow the posting of such malicious code.

Cookies are not directly visible to client-side programs such as JavaScript if they have been sent with the HttpOnly flag. From the point of view of the server, the only difference with respect of the normal case is that the set-cookie header line is added a new field containing the string `HttpOnly':

Set-Cookie: RMID=732423sdfs73242; expires=Fri, 31-Dec-2010 23:59:59 GMT; path=/; domain=.example.net; HttpOnly

When the browser receives such a cookie, it is supposed to use it as usual in the following HTTP exchanges, but not to make it visible to client-side scripts.[33] The `HttpOnly` flag is not part of any standard, and is not implemented in all browsers. Note that there is currently no prevention of reading or writing the session cookie via an XMLHTTPRequest.[37]
[edit] Cookie poisoning

While cookies are supposed to be stored and sent back to the server unchanged, an attacker may modify the value of cookies before sending them back to the server. If, for example, a cookie contains the total value a user has to pay for the items in their shopping basket, changing this value exposes the server to the risk of making the attacker pay less than the supposed price. The process of tampering with the value of cookies is called cookie poisoning, and is sometimes used after cookie theft to make an attack persistent.
In cross-site cooking, the attacker exploits a browser bug to send an invalid cookie to a server.

Most websites, however, store only a session identifier — a randomly generated unique number used to identify the user's session — in the cookie itself, while all the other information is stored on the server. In this case, the problem of cookie poisoning is largely eliminated.
[edit] Cross-site cooking

Each site is supposed to have its own cookies, so a site like example.com should not be able to alter or set cookies for another site, like example.org. Cross-site cooking vulnerabilities in web browsers allow malicious sites to break this rule. This is similar to cookie poisoning, but the attacker exploits non-malicious users with vulnerable browsers, instead of attacking the actual site directly. The goal of such attacks may be to perform session fixation.

Users are advised to use the more recent versions of web browsers in which such issue is mitigated.
[edit] Inconsistent state on client and server

The use of cookies may generate an inconsistency between the state of the client and the state as stored in the cookie. If the user acquires a cookie and then clicks the "Back" button of the browser, the state on the browser is generally not the same as before that acquisition. As an example, if the shopping cart of an online shop is realized using cookies, the content of the cart may not change when the user goes back in the browser's history: if the user presses a button to add an item in the shopping cart and then clicks on the "Back" button, the item remains in the shopping cart. This might not be the intention of the user, who possibly wanted to undo the addition of the item. This can lead to unreliability, confusion, and bugs. Web developers should therefore be aware of this issue and implement measures to handle such situations as this.
[edit] Cookie expiry

Persistent cookies have been criticized by privacy experts for not being set to expire soon enough, and thereby allowing websites to track users and build up a profile of them over time.[38] This aspect of cookies also compounds the issue of session hijacking, because a stolen persistent cookie can potentially be used to impersonate a user for a considerable period of time.




sole bisi war
Link to comment
Sosyal ağlarda paylaş

Sizin makinanizdaki cookie'yi calmalari lazim oncelikle. Bunu da bi kac sekilde yapabilirler;

- Cross site scripting denilen yontemle -ki kullandiginiz sitedeki aciktir bu, sadece o site icin olani ele gecirebilirler.

- Ayni network'tesinizdir, bi sekilde hattinizi sniff eder ve istedigi bilgiyi yakalar ki spesifik bilgiler olmadiginda pek zordur. Tum web trafigini dinlese bile veri ayiklamasi zor olur.

- Bir sekilde bilgisayarinizdaki dosyalara erisimi vardir. Bu bir yazilimla ya da bilgisayarinizi acik biraktiginiz anda basina oturmakla olabilir.

Baska bi yolu yok. Varsa bile yine benzer seylerdir.
Link to comment
Sosyal ağlarda paylaş

×
×
  • Yeni Oluştur...