• Kategori: Güvenlik
  • Eyüp ÇELİK
  • Gösterim: 30605

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu kapatmak için, çokça sorulan ancak sektörde pek makalesi bulunmayan port 139 a yapılacak saldırı yöntemlerinden birini ele alacağım. Birçok arkadaş özellikle çeşitli güvenlik tarayıcıları (Nessus, Nmap v.s) ile taramalar yapmakta ve bu tarama sonuçlarında port 139’un açık olduğunu, bu porttan sistemlere giriş işleminin nasıl yapılacağı ile ilgili çeşitli sorular yöneltmekteler.

Port 139 nedir neler yapar ?

Port 139; Netbios-ssn servisi için Netbios-session oluşturma ve iletme işlemlerini gerçekleştirir. Netbios ise OSI referans modelinde Session ve Transport katmanlarında çalışan bir API’dir. Netbios networkte bulunan iki cihaz arasında bir oturum başlatmak, bir oturumu sonlandırmak, verilerin doğru cihaza ulaşmasını kontrol etmek ve bilgisayar adlarının networkte çözümlenmesini sağlamakla görevlidir. Tüm bu işlemler port 139 baz alınarak yapılmaktadır. (Ayrıca bknz. http://www.scribd.com/doc/58525278/54/NetBT-Nedir S:47,48,49) Örneğin bir networkte dosya paylaşımı ve dosyaya erişim kontrolleri Netbios-ssn tarafından gerçekleştirilir. Hal böyle olunca, bir çok virüs ve exploit temel olarak Netbios-ssn (Port 139)’i hedef alır.

Saldırı mantığı:

Yerel ağda bulunan bir saldırgan, hedef bilgisayarda bulunan Windows kullanıcı kimliklerini (SID) bulabilir, hedef bilgisayarın Windows kullanıcı kimliğinden kullanıcı adını bulabilir, hedef bilgisayarda oturum oluşturabilir ve hedef sistemdeki parola korumalı dizinlere bruteforce (deneme-yanılma) saldırı düzenleyerek şifre kırabilir.

Önbilgi:

SID: Bir kullanıcı, bilgisayar yada security group oluşturulduğunda atanan eşsiz değere SID(Security identifier) denir.

RID: SID güvenliğinin bir parçası olarak account ve group’ların domain içersinde eşsiz olmasını sağlar.

Örneğin;

DOMAINNAME\ADMINISTRATOR

S-1-5-21-917267712-1342860078-1792151419-500 (=0x1F4)

DOMAINNAME\GUEST

S-1-5-21-917267712-1342860078-1792151419-501 (=0x1F5)

Her bir kullanıcı için bir SID ve RID kaydı mevcuttur. Yukarıdaki örnekte Administrator ve Guest için örnek SID ve RID kayıtları bulunmaktadır. Microsoft’un SID ve RID mantığını inceleyecek olursak, S-1-5 standart önektir. 21-917267712-1342860078-1792151419, Domain ve ya local grouplar için benzersiz bir kimlik(ID)tir. Son kısımda bulunan 500 ve 501 ID leri ise kullanıcı hesabını tanımlayan benzersiz numaralardır.

Gereli programlar:

Nmap (Zenmap): http://nmap.org/download.html

User2sid: http://www.eyupcelik.com.tr/CehLabs/NAT.rar

NAT (NetBIOS Auditing Tool): http://www.eyupcelik.com.tr/CehLabs/USER2SID.rar

Keşif:

Port 139’un aktif açık olup olmadığını öğrenmek üzere Nmap (Zenmap) yardımcı aracını kullanacağız.

Nmap (Zenmap) kullanımı hakkında bilgi edinmek için aşağıdaki makalelere göz atabilirsiniz.

http://www.eyupcelik.com.tr/ceh/nmap-ile-network-teki-mac-adreslerini-ogrenme

http://www.eyupcelik.com.tr/ceh/kurumsal-aglarda-stuxnet-virusunu-tespit-etme

http://www.eyupcelik.com.tr/ceh/samurai-framework-ile-hacking-1

Zenmap yardımcı aracını çalıştırıp Target kısmına hedef bilgisayarın ip adresini yazın. Profile kısmından Intense Scan’i seçin. Ardından Scan diyerek hedef bilgisayar üzerinde bir tarama gerçekleştirip, Port 139’un açık olup olmadığını kontrol edelim.

Resim-01

Tarama sonucu Resim-01’deki gibi olmalıdır. Port 139/tcp portunun open (açık) olduğunu görmemiz gerekir. Ayrıca Zenmap’in Ports / Hosts menüsünü açarak da port durumunu kontrol edebilirsiniz.

Port139Sizma02.jpg

Resim-02

Ports / Hosts menüsünde Port 139’un sol tarafında yeşil işaret ve State kısmında open olması gerekmektedir. Eğer kırmızı ve State kısmı Filtred ise, hedef bilgisayarda bir güvenlik duvarı yazılımı olduğunu ve port 139’u filtrelemiş olduğunu anlayabilirsiniz.

Saldırı:

USER2SID ve NAT programlarını indirip, C diskinize ayrı ayrı klasör şeklinde atın. Ardından Başlat\Çalıştır’a CMD yazıp komut ekranını açın. Cd\ komutu ile C:\> ekranına geçin. Daha sonra cd USER2SID komutu ile C diskte bulunan USER2SID klasörüne giriş yapıyoruz. Bu işlemi yaptıktan sonra hedef bilgisayarda boş bir Netbios Session(Oturum)’ı aşağıdaki komutlarla oluşturuyoruz.

Resim-03

Resim-03’teki gibi Net use \\192.168.2.50 \ipc$ “” /u:”” komutu ile hedef bilgisayarda boş bir session oluşturuyoruz. Ardından Başlat\Çalıştır’a \\192.168.2.50 ipadresini yazıp gitmeyi deniyoruz.

Resim-04

192.168.2.50 ip adresine gitmeye çalıştığımızda Resim-04’teki gibi bir kullanıcı adı ve şifre isteyecektir. Bundan sonraki aşamamız ise bu bilgisayarın SID-RID ID’lerini ele geçirmek olacaktır. Bunun için komut ekranımıza geri dönüyoruz.

Resim-05

Resim05’teki gibi user2sid \\192.168.2.50 guest komutu ile, hedef bilgisayarın guest kullanıcısına ait SID-RID bilgilerini aldık. Guest kullanıcısı yerine bir başka kullanıcınında SID-RID bilgilerini alabiliriz.

Resim-06

Eyup kullanıcısı için SID-RID bilgileri Resim-06’daki gibidir.

Resim-07

Daha sonra komut ekranına geri dönüyoruz. CD\ komutu ile C:\> ekranına geliyoruz. Cd NAT komutu ile C diskte bulunan NAT klasörüne geçiş yapıyoruz. Nat –u isim.txt –p sifre.txt 192.168.2.50 komutuyla nat’ı çalıştırıyoruz. –u kullanıcı isimlerinin bulunduğu text dosyasını belirtir. –p komutu denenecek sifrelerin bulunduğu text dosyasını belirtir. Son kısımda ise denemelerin yapılacağı hedef ip adresini belirtiyoruz.

Resim-08

Şifre çözüldüğünde Resim-08’deki gibi bir ekran ile karşılaşacağız. Alt kısımda CONNECTED: kısmı şifrenin çözüldüğü belirtir. Username: ‘eyup’ Password: ‘aaaa’ ise hedef bilgisayara eyup kullanıcı adı ve aaaa şifresi ile giriş yapılabileceğini belirtir.

Not: Bu testler Windows XP Service Pack 2 ve önceki sürümleri, Windows Server 2003 Service Pack 2 ve önceki sürümlerinde çalışmaktadır.

Güvenlik:

Bu tarz saldırılara maruz kalmamak için Başlat\Çalıştır’a firewall.cpl yazıp, Tamam’ı tıklayın. Güvenlik duvarının açık olduğuna dikkat edin. Daha sonra Özel Durumlar sekmesini tıklayın. Program ve Hizmetler kısmından Dosya ve yazıcı paylaşımı’nı seçip Düzenle’yi tıklayın.

Resim-09

Resim-09’daki gibi TCP 139’u pasif olarak işaretleyin. Ardından tüm ekranlardan Tamam’ı tıklayarak çıkın.

Yardım ve desteklerinden dolayı Serkan KURT’a teşekkür ederim.

 

Referanslar:

http://www.cotse.com/tools/netbios.htm
http://www.securityfocus.com/tools/543
http://support.microsoft.com/kb/163846/tr
http://www.mshowto.org/active-directory-kaynaklari-nelerdir-ve-erisim-nasil-saglanir-bolum-1.html
http://www.scribd.com/doc/58525278/54/NetBT-Nedir

Comments

+1 erkan 10-11-2011 17:51 #1
hocam merhaba :

1.hocam kitanınız ocak ayında çıkıcak dimi kesin ?

2.backtrackta ettercap ile trafiği üstüme aldım wiresharkla paketlleri inceliodum user/ http paketinde şifre falan yazması lazım bu kriptolumu bwn bu şifreyi nasıl öğrene bilirim sonuçta tırafik benden geçio paketleri yakalıorum dolaysıyla girilen kullanıcı adı ve şifre çıkması lazım

2. backtrackta exploitlerin win7 yada xp için oldunu nasıl anllarım ile ttek tek seçim show options tanmı bakmam lazım bana win7 expolitleri lazım

3.backtrack cd çalıştırınca wirlles kartı nı destekliodu sisteme kurdum desteklemio onu nasıl düzellte bilirim

4. wirless adaptörünün sitesinden linux için olan driver indirdim ama tar.gz uzantılı nasıl kurucam

5.backtrack müzik dinleme gom tarzı program nasıl kurucam backtrackta çalışan bir program varmı ? consoleden her .mp3 çalmıoyo

7.xss açığı olan bi site bulduk diyelim index nasıl basa bilirim nasıl kullanıcı adı parolalarını ele geçire bilirim...

8.kusurabakmayın çok soru sordum .... acaba kitabınızı sabırsızlıkla bekliorum .....şimdiden saolun cevabınız için ...
Quote
+1 Eyüp ÇELİK 11-11-2011 14:21 #2
Alıntılandı erkan:
hocam merhaba :

1.hocam kitanınız ocak ayında çıkıcak dimi kesin ?

2.backtrackta ettercap ile trafiği üstüme aldım wiresharkla paketlleri inceliodum user/ http paketinde şifre falan yazması lazım bu kriptolumu bwn bu şifreyi nasıl öğrene bilirim sonuçta tırafik benden geçio paketleri yakalıorum dolaysıyla girilen kullanıcı adı ve şifre çıkması lazım

2. backtrackta exploitlerin win7 yada xp için oldunu nasıl anllarım ile ttek tek seçim show options tanmı bakmam lazım bana win7 expolitleri lazım

3.backtrack cd çalıştırınca wirlles kartı nı destekliodu sisteme kurdum desteklemio onu nasıl düzellte bilirim

4. wirless adaptörünün sitesinden linux için olan driver indirdim ama tar.gz uzantılı nasıl kurucam

5.backtrack müzik dinleme gom tarzı program nasıl kurucam backtrackta çalışan bir program varmı ? consoleden her .mp3 çalmıoyo

7.xss açığı olan bi site bulduk diyelim index nasıl basa bilirim nasıl kullanıcı adı parolalarını ele geçire bilirim...

8.kusurabakmayın çok soru sordum .... acaba kitabınızı sabırsızlıkla bekliorum .....şimdiden saolun cevabınız için ...


@Erkan
1. Evet
2. Paketleri üzerine aldıysan şifreleri okuman lazım. Ancak bir çok site şifreleri kriptolayarak yada güvenli (https) kanallar üzerinden iletir. Ancak trafik tamamen senin üzerinden geçiyorsa paket içerisinden şifreleri yakalayabilirsin. Nasıl incelediğini bilemiyorum. Neye göre yok diyorsun ?
2. iki tane 2. soru yazmışsın. Bu ikinci 2'nin cevabıdır. BackTrack exploit modülleri oldukça fazladır. Hangisinden bahsediyorsun ? MetaSploit içerisinde bulunan exploitler mi ? Eğer MetaSploit'ten bahsediyorsan, her exploit için ayrı ayrı komut yazman lazım. info (exploit_adı) şeklinde exploitler hakkında detaylı bilgi alabilirsin. Örneğin info windows/smb/ms09_050_smb2_negotiate_func_index komutu ie ms09_050_smb2 exploiti hakkında detaylı bilgi alabilirsin. Available Targets kısmında Vista SP1/SP2 ve Server 2008 (x86) de çalıştığı belirtilmekte.
3. Wireless kartının marka ve modeli nedir ?
4. tar -zxvf dosya_adi şeklinde indirmiş olduğun klasöre aç. Ardından sh dosya_adi.sh ile .sh uzantılı dosyayı çalıştır. Karşına kurulum ekranı gelecektir. Daha sonra Yönergeleri izleyip kurabilirsin.
5. Bununla ilgili internette bir çok kaynak mevcut. Exaile ve Amarok gibi programlar var onları kullanabilirsin.
7. Altıyı atlamışsın. Bende 7'den devame ettim. XSS ile index basamazsın normal mantıkla. Ancak xss kullanarak adamı kandırıp şifreleri ele geçirebilirsin. Orası senin mantığına kalmış.
Quote
+1 erkan 11-11-2011 18:26 #3
hocam şimdi :

1-ettercap ile alıyorum trafiği üstüme. wireshark ile yaklanan pakatlerin açıklmasını 3 kısmında gösteriyor ordaki içerikte users/ ( burada sayılar ) geçior facebook https olarak yapıo sanırım dediğiniz gibi kriptolu bu kriptoyu nasıl çöze bilirim

2-evet MetaSploit için demiştim.Peki exploitlerin isimlerin hepsini nasıl öğrenirikim ? bana win7 için olanları lazm bunlara nasıl ulaşa bilirim .

3-Broadcom 4313 modeli.

4-Bakın ben tar.gz dedim indirdiğim şey broadcom 4313 driver ı idi ama içinde make file var .sh li bişey yok

5-tamam ben buları apt-install exaile ile kura bilirim dimi konsoldan ?

6-peki index basmak için hangi açıkları kullanmak gerekir sql injektor ile mi ?

7-Bide bu sql injektör yada trafiği üstüne alma bi programla gerçerkleşio sonuçta hackerlar bunları kullanıyo degilmi ? Bu programları kullanmam bana lamer sıfatının takılmasına sebep olmaz dimi sonuçta hackerlarda bunları kullanıyo

8- Hackerlar da bu exploitleri kullanıyo degilmi yoksa başka bi yöntemlerimi var ?
Quote
+1 erkan 14-11-2011 16:17 #4
hocam bide :

backtrack 5 32 bit türkçe varmış bu tamamen türkçe mi ? hatalar vs ?

cvpbınız için şimdiden saolun
Quote
+1 Eyüp ÇELİK 20-11-2011 23:06 #5
Alıntılandı erkan:
hocam şimdi :

1-ettercap ile alıyorum trafiği üstüme. wireshark ile yaklanan pakatlerin açıklmasını 3 kısmında gösteriyor ordaki içerikte users/ ( burada sayılar ) geçior facebook https olarak yapıo sanırım dediğiniz gibi kriptolu bu kriptoyu nasıl çöze bilirim

2-evet MetaSploit için demiştim.Peki exploitlerin isimlerin hepsini nasıl öğrenirikim ? bana win7 için olanları lazm bunlara nasıl ulaşa bilirim .

3-Broadcom 4313 modeli.

4-Bakın ben tar.gz dedim indirdiğim şey broadcom 4313 driver ı idi ama içinde make file var .sh li bişey yok

5-tamam ben buları apt-install exaile ile kura bilirim dimi konsoldan ?

6-peki index basmak için hangi açıkları kullanmak gerekir sql injektor ile mi ?

7-Bide bu sql injektör yada trafiği üstüne alma bi programla gerçerkleşio sonuçta hackerlar bunları kullanıyo degilmi ? Bu programları kullanmam bana lamer sıfatının takılmasına sebep olmaz dimi sonuçta hackerlarda bunları kullanıyo

8- Hackerlar da bu exploitleri kullanıyo degilmi yoksa başka bi yöntemlerimi var ?


@Erkan

1-) Trafiği üzerine alıyorsan, şifre kırma ile uğraşma bence. facebook.com diye bir dns record ekle. Facebook'a girenler belirlediğin dns record adresine gireceklerdir. Fake bir facebook login paneli hazırlarsın. Adam k.adı ve şifreyi girdiğinde mail olarak kendine yollatırsın.
2-)show exploits komutu ile tüm exploitleri görebilirsin.(Yada Armitage'ın sol üst tarafında tüm exploitler bulunmaktadır)
3-)Broadcom'un sitesinden uygun driver'ı bulup yüklemen gerekecektir.
4-)sh dosyası kurulum dosyasıdır. sh driver_adi.sh komutu ile kurabilirsin.
5-)Evet kurabilirsin.
6-)index basmak için genellikle rfi, sql injection gibi zafiyetleri kullanabilirsin.
7-)Bir amaç uğruna yapmıyosan, çeşitli sitelerden öğrendiğin bilgiler ile bir yerlere zarar vermeye çalışıyorsan lamer sınıfında olursun zaten. Hacker'lık program kullanarak yada program kullanmadan hacklemek demek değildir. Hacker'lık bir amaç uğruna belirli bir hedefe uygulanır.
8-)Genel itibari ile bu exploitler kullanılır. Bunlar public exploitlerdir. Birde bunların herkese açılmayan private olanları mevcuttur. Ancak private exploitler kimse ile paylaşılmaz.

Türkçe sürümünü kullanmak için pek zamanım olmadı. Sadece önyüz türkçeleştirilmiştir diye tahmin ediyorum. Programlar türkçeleştirilemeyecek kadar uzun zaman alacaktır sanırım.
Quote
-1 berke noyan 17-01-2012 22:25 #6
hocam çok teşekkürler. belirli bir kısma kadar ilerleyebildim. ama bağlantı kablosuz olduğundan ve wireless hub a biraz uzak kaldığımdan sağlıklı bir bağlantı kuramadım. ilerleyen günlerde tekrar deneyeceğim. umarım becerebilirim. çok teşekkürler.
Quote
+1 Guest 24-07-2012 03:37 #7
hocam bu not [Not: Bu testler Windows XP Service Pack 2 ve önceki sürümleri, Windows Server 2003 Service Pack 2 ve önceki sürümlerinde çalışmaktadır.] win7 de yapamayacağımız anlamına gelıyor.cunku bnede denedım cd nat dan snra bende şöyle bi yazı çıktı.


C:\NAT>nat -u isim.txt -p sifre.txt 192.168.-.--
[*]--- Reading usernames from isim.txt
[*]--- Reading passwords from sifre.txt

[*]--- Checking host: 192.168.-.--
[*]--- Obtaining list of remote NetBIOS names

[*]--- Attempting to connect with name: *
[*]--- Unable to connect

[*]--- Attempting to connect with name: *SMBSERVER
[*]--- Unable to connect

[*]--- Attempting to connect with name: SMBSERVER
[*]--- Unable to connect

[*]--- Attempting to connect with name: *
[*]--- Unable to connect

[*]--- Attempting to connect with name: *
[*]--- Unable to connect

[*]--- Attempting to connect with name: *SMBSERVER
[*]--- Unable to connect

[*]--- Attempting to connect with name: SMBSERVER
[*]--- Unable to connect

[*]--- Attempting to connect with name: *
[*]--- Unable to connect
[*]--- Was not able to obtain any information from remote server
Quote
-1 Eyüp ÇELİK 29-07-2012 20:35 #8
Alıntılandı Guest:
hocam bu not [Not: Bu testler Windows XP Service Pack 2 ve önceki sürümleri, Windows Server 2003 Service Pack 2 ve önceki sürümlerinde çalışmaktadır.] win7 de yapamayacağımız anlamına gelıyor.cunku bnede denedım cd nat dan snra bende şöyle bi yazı çıktı.


C:\NAT>nat -u isim.txt -p sifre.txt 192.168.-.--
[*]--- Reading usernames from isim.txt
[*]--- Reading passwords from sifre.txt

[*]--- Checking host: 192.168.-.--
[*]--- Obtaining list of remote NetBIOS names

[*]--- Attempting to connect with name: *
[*]--- Unable to connect

[*]--- Attempting to connect with name: *SMBSERVER
[*]--- Unable to connect

[*]--- Attempting to connect with name: SMBSERVER
[*]--- Unable to connect

[*]--- Attempting to connect with name: *
[*]--- Unable to connect

[*]--- Attempting to connect with name: *
[*]--- Unable to connect

[*]--- Attempting to connect with name: *SMBSERVER
[*]--- Unable to connect

[*]--- Attempting to connect with name: SMBSERVER
[*]--- Unable to connect

[*]--- Attempting to connect with name: *
[*]--- Unable to connect
[*]--- Was not able to obtain any information from remote server



Evet. Windows 7 ve üzeri işletim sistemlerinde çalışmamaktadır.

İyi çalışmalar.
Quote
-1 Guest 21-02-2013 16:38 #9
hocam ben 2 tane programı biraz değiştirdim ve birleştirdim dayımdan biraz bilgim vardı [pc mühendisi] bu programlarla modem şifre kırıyorum fakat hangi şifreyi kırdıktan sonra kendi kendine program sifreyi degistirio bunu duzeltebilirmiyim
Quote
+1 Guest 06-03-2013 01:08 #10
Eyüp bey,

usersid klasörünü C diskine yerleştirdim.Ancak cmd de komutları uyguladığımda dosyayı bulamıyor.Bunun sebebi ne olabilir.
C:\USER2SID>user2sid \\ipno guest uygulayınca şöyle hata veriyor.

LookupAccountName faild - no such account
Quote
-1 Guest 28-03-2013 22:26 #11
1-) Trafiği üzerine alıyorsan, şifre kırma ile uğraşma bence. facebook.com diye bir dns record ekle. Facebook'a girenler belirlediğin dns record adresine gireceklerdir. Fake bir facebook login paneli hazırlarsın. Adam k.adı ve şifreyi girdiğinde mail olarak kendine yollatırsın.


hocam burayı tam olarak anlatabilir misiniz ? bunu nasıl yapabiliriz ? modemin username ve psw ele geçirilmiş durumda.
Quote
+1 Guest 16-10-2013 03:41 #12
Hocam selam ben baska bir konu soracagim belkide ayni ama ben bilmiyorum simdi ben yurt disinda yasiyorum bir arkadas ip tv saten birinin serverine giriyor vede kendine ordan uyelik aciyor bana soyledigi tek sey serverde acik oldugu loglara girip askidaki kullanicilara bakdigini soyleyip ornegin

http://mehmet: d iye boyle servere bir uyelik aciyor vede seyrediyor bunun mantigi nedir nasil yapilir server log una ben nasil girebilirim?
Quote
-1 Guest 20-10-2013 23:06 #13
Merhabalar.

Çok detaylı anlayamadım lakin vermiş olduğun bilgiler ile eğer program kendi kendine şifre değiştiriyorsa programı açarak içerisine bakmak gerekiyor sanırım.
Quote
-1 Guest 20-10-2013 23:08 #14
Merhabalar,

Hedef cihazda yukarıda belirtilen portlar açık mı?
Quote
-1 Guest 20-10-2013 23:15 #15
Merhabalar,

Yorumu yanlış konuya gönderdiniz sanırım. Ancak anladığım kadarı ile MITM konusu için yazdınız bu yorumu.

Dediğiniz gibi DNS Record ile yapılabilir. Fakat eğer DNS suncusu yönetimini yaptığınız bir sunucu ise bu söylediğiniz yöntem geçerli olur. DNS sunucusunun yönetimi sizde değilse ve hedef bilgisayarlarda sizin DNS sunucunuz tanımlı değilse bahsetmiş olduğunuz yöntem bir işe yaramaz.
Quote
+1 Guest 20-10-2013 23:17 #16
Merhabalar,

Bahsettiğiniz sistemde yazılımsal bir güvenlik zafiyetinden dolayı bunu yapıyor olabilir. Hangi teknik ile yaptığını anlatımınızdan tam çözemedim.

Eğer yazılımda SQL injection vb bir zafiyet varsa onun üzerinden yapıyor olabilir.
Quote
+1 Guest 14-02-2014 22:36 #17
Merhabalar,birşey soracaktım sizlere,kendi bilgisayarımdan başkasının bilgisayarına nasıl girip istediğim dosyaları vs. alabilirim?karşı tarafın beni virüs olarak görmemesi ve fark etmemesi lazım,uzaktan veya ortak ağ (kablolu-kablosuz) baglantı olabilir.2 tarafın da bilgisayarı Windows7.Teşekkürler çok.Cevaplarınızı bekliyorum...
Quote
-1 Guest 16-02-2014 21:24 #18
Merhabalar,bana rat konusunda yardımcı olabilecek var mı rica etsem? iletişim
Quote
0 murat 19-01-2015 13:55 #19
Bilgisayarimdaki eser antivirüs uyarisinda ağ saldirisi mesaji geldi engelle dedi engelledim ama PC internete girerken yavaş giriyor ve programlar yavaş calisiyor mac adresim ve diger bilgilerimiz adresim mac adresim vs. Bilgileri alan daldiriyi yapan bilgisayara formatlasam da benim bilgisayara ulaşabilir mi? Ve bu bilgilerle ne yapabilir yardimm :o :cry: :cry:
Quote
0 tuncay 08-08-2017 23:30 #20
Merhabalar Sevgili hocam acaba kendı bilgisayarımın SID ve RID id nasıl bulabılır ve id no değiştirebilirim Teşekkür ederim
Quote
0 Morphıne 25-09-2017 00:07 #21
Windows için güzel ve özgün bir hack senaryosu.
Bu tür alternatif atak eğitimlerini bekliyoruz. Özellikle Wİndows için. :)
Teşekkürler.
Quote

Yorum ekle


Güvenlik kodu Yenile

Back to top