-
Üyelik
09.06.2013
-
Yaş/Cinsiyet
28 / E
-
Meslek
SEO
-
Konum
Adana
-
Ad Soyad
B** U**
-
Mesajlar
1119
-
Beğeniler
318 / 317
-
Ticaret
123, (%99)
Bu site tüm sunucular ile (TTnet, Superonline ,Turknet gibi yabancı sunucular vs) işbirliği yapıyor sanırım. Yoksa bu grafikleri , bu bilgileri nerden alıyor ? Yani kimin hangı ipden hangi bilgisayardan nereye saldırdığını nerden biliyor ?
Sizi yiyorlar bunlar demedi demeyin , biraz düşününce anlarsınız :)
-
Üyelik
01.07.2014
-
Yaş/Cinsiyet
33 / E
-
Meslek
Pagespeed Optimizator
-
Konum
Samsun
-
Ad Soyad
B** A**
-
Mesajlar
925
-
Beğeniler
127 / 185
-
Ticaret
20, (%100)
pdflawyer.blogspot.com 1 bağlantı reklamına tıkla 28 dolar kaz.....
-
Üyelik
03.12.2014
-
Yaş/Cinsiyet
28 / E
-
Meslek
SARUHAN HOLDING - Fakir Elektr
-
Konum
İstanbul Avrupa
-
Ad Soyad
Ç** K**
-
Mesajlar
3536
-
Beğeniler
253 / 1236
-
Ticaret
8, (%100)
Bu saldırılar zombi saldırıları. 1 kişin eseri bile olabilir. Çok takılmayın.
cagdaskorkmaz.com.tr
SLayexTR
notdostum.blogspot.com.tr
Kullanıcı
-
Üyelik
09.10.2014
-
Yaş/Cinsiyet
29 / E
-
Meslek
ögrenci
-
Konum
İstanbul Avrupa
-
Ad Soyad
O** A**
-
Mesajlar
50
-
Beğeniler
9 / 2
-
Ticaret
0, (%0)
o kim valla ben degılım :ASDD:AS
https://notdostum.blogspot.com.tr
SLayexTR
notdostum.blogspot.com.tr
Kullanıcı
-
Üyelik
09.10.2014
-
Yaş/Cinsiyet
29 / E
-
Meslek
ögrenci
-
Konum
İstanbul Avrupa
-
Ad Soyad
O** A**
-
Mesajlar
50
-
Beğeniler
9 / 2
-
Ticaret
0, (%0)
sitenin dogrulugunu bılmıyorum ama çin gerçekten amerikaya saldırıyo ama bu site dogrumu gosterıyo bılmıyorum
https://notdostum.blogspot.com.tr
Batuhan
Kendine webmaster
Kullanıcı
-
Üyelik
08.05.2011
-
Yaş/Cinsiyet
28 / E
-
Meslek
Öğrenci
-
Konum
Ankara
-
Ad Soyad
B** B**
-
Mesajlar
3455
-
Beğeniler
783 / 1009
-
Ticaret
1, (%100)
İnternet üzerinde, honeypot adı verilen ve özel olarak korunmasız bırakılan birçok cihaz vardır. Bu cihazlar birçok exploite ve saldırıya açık olacak şekilde ağ üzerine aktif ya da pasif bir rolde yerleştirilir. Söz konusu ağda açık arayan korsanlar, ağda bulunan bu zayıf ama esasında ucu bir yere çıkmayan sistemlere saldırmaya başlarlar. Honeypot'ların ağ üzerinde aktif bir roldeymiş gibi çalışması (örneğin sanki bir veritabanı sunucusu gibi) saldırgan için bu hedefi daha değerli, hem de daha az şüphe çekici kılar. Hatta öyle ki birçok honeypot birtakım gerçek, değerli ancak çoğunluğuyla çarptırılmış veriler kullanır ki ağ üzerindeki bu tuzak kimliği ifşa olmasın.
Tüm bunların sonucunda söz konusu bilgisayar korsanı saldırısını gerçekleştirerek tuzağa düşer. Saldırganın honeypot üzerinde yaptığı tüm hareketler, bir profil çıkartmak amacıyla kayıt altına alınır ve titizlikle incelenir. Saldırganın arkasında bıraktığı IP adresi kaynağına kadar (ya da gittiği yere kadar) tespit edilebilir. Anlayacağınız üzere honeypot'lar ağ üzerinde bir ilizyondur. Ağa yapılacak saldırılarda honeypotlar cepheye sürülerek saldırganın bununla vakit kaybetmesi, bu sırada gerekli güvenlik önlemlerinin alınması ya da varolan politikaların sıkılaştırılması sağlanır.
Yukarıda anlattıklarım bu saldırının tespitinde rol oynayabileceğini düşündüğüm bir unsur. İnternet üzerinde dahil olmadığınız ya da yönetiminde olmadığınız hiçbir ağın hareketini izleyemezsiniz. Dolayısıyla bu haritanın güvenilirliği tartışılır, ancak imkansız da değildir. Bu haritaları yayımlayanlar sizin benim gibi kişiler değil, büyük güvenlik firmaları. Yanılmıyorsam Kaspersky'nin de böyle bir haritası var. Bir antivirüs şirketi için, antivirüs programını kullanan kullanıcıların ağındaki tehditleri izlemek ne kadar zordur? Pek değil. Çoğu insan antivirüs yazılımlarının tek taraflı güncelleme ile çalıştığını düşünür, fakat perde arkasında işler karşılıklı yürür. Bilgisayarınıza, telefonunuza ya da sunucunuza yüklediğiniz antivirüs yazılımları karşılaştıkları tehditleri bir yandan size bildirirken bir yandan da kendi sunucularıyla paylaşırlar. Aksi taktirde virüs imza veritabanlarının bu kadar devasa boyutlarda olması imkansız olurdu.
Sözkonusu internet olunca, her şeyi yapmanın bir yolu vardır. Yeter ki nasıl yapacağınızı bilin. Her şey ya 1'dir, ya 0'dır.
2 kişi bu mesajı beğendi.
Onur
WM Aracı
Kullanıcı
-
Üyelik
01.03.2013
-
Yaş/Cinsiyet
25 / E
-
Meslek
N/A
-
Konum
Sakarya
-
Ad Soyad
O** B**
-
Mesajlar
1309
-
Beğeniler
0 / 297
-
Ticaret
65, (%98)
Filmlerdeki gibi çok ilginç yapmışlar :D Bayıldım..
-
Üyelik
01.07.2014
-
Yaş/Cinsiyet
33 / E
-
Meslek
Pagespeed Optimizator
-
Konum
Samsun
-
Ad Soyad
B** A**
-
Mesajlar
925
-
Beğeniler
127 / 185
-
Ticaret
20, (%100)
Batuhan adlı üyeden alıntı
İnternet üzerinde, honeypot adı verilen ve özel olarak korunmasız bırakılan birçok cihaz vardır. Bu cihazlar birçok exploite ve saldırıya açık olacak şekilde ağ üzerine aktif ya da pasif bir rolde yerleştirilir. Söz konusu ağda açık arayan korsanlar, ağda bulunan bu zayıf ama esasında ucu bir yere çıkmayan sistemlere saldırmaya başlarlar. Honeypot'ların ağ üzerinde aktif bir roldeymiş gibi çalışması (örneğin sanki bir veritabanı sunucusu gibi) saldırgan için bu hedefi daha değerli, hem de daha az şüphe çekici kılar. Hatta öyle ki birçok honeypot birtakım gerçek, değerli ancak çoğunluğuyla çarptırılmış veriler kullanır ki ağ üzerindeki bu tuzak kimliği ifşa olmasın.
Tüm bunların sonucunda söz konusu bilgisayar korsanı saldırısını gerçekleştirerek tuzağa düşer. Saldırganın honeypot üzerinde yaptığı tüm hareketler, bir profil çıkartmak amacıyla kayıt altına alınır ve titizlikle incelenir. Saldırganın arkasında bıraktığı IP adresi kaynağına kadar (ya da gittiği yere kadar) tespit edilebilir. Anlayacağınız üzere honeypot'lar ağ üzerinde bir ilizyondur. Ağa yapılacak saldırılarda honeypotlar cepheye sürülerek saldırganın bununla vakit kaybetmesi, bu sırada gerekli güvenlik önlemlerinin alınması ya da varolan politikaların sıkılaştırılması sağlanır.
Yukarıda anlattıklarım bu saldırının tespitinde rol oynayabileceğini düşündüğüm bir unsur. İnternet üzerinde dahil olmadığınız ya da yönetiminde olmadığınız hiçbir ağın hareketini izleyemezsiniz. Dolayısıyla bu haritanın güvenilirliği tartışılır, ancak imkansız da değildir. Bu haritaları yayımlayanlar sizin benim gibi kişiler değil, büyük güvenlik firmaları. Yanılmıyorsam Kaspersky'nin de böyle bir haritası var. Bir antivirüs şirketi için, antivirüs programını kullanan kullanıcıların ağındaki tehditleri izlemek ne kadar zordur? Pek değil. Çoğu insan antivirüs yazılımlarının tek taraflı güncelleme ile çalıştığını düşünür, fakat perde arkasında işler karşılıklı yürür. Bilgisayarınıza, telefonunuza ya da sunucunuza yüklediğiniz antivirüs yazılımları karşılaştıkları tehditleri bir yandan size bildirirken bir yandan da kendi sunucularıyla paylaşırlar. Aksi taktirde virüs imza veritabanlarının bu kadar devasa boyutlarda olması imkansız olurdu.
Sözkonusu internet olunca, her şeyi yapmanın bir yolu vardır. Yeter ki nasıl yapacağınızı bilin. Her şey ya 1'dir, ya 0'dır.
senın bellı bır yerle ılgın olduğu kanısındayım
bu denlı bır bılgıyı herkes bılmıyo
;)
pdflawyer.blogspot.com 1 bağlantı reklamına tıkla 28 dolar kaz.....