{"id":67,"date":"2008-08-04T17:17:43","date_gmt":"2008-08-04T14:17:43","guid":{"rendered":"http:\/\/www.borayildiz.com\/?p=67"},"modified":"2008-08-04T17:17:43","modified_gmt":"2008-08-04T14:17:43","slug":"","status":"publish","type":"post","link":"https:\/\/www.borayildiz.com\/blog\/en\/hacker-terimleri.html","title":{"rendered":"","raw":""},"content":{"rendered":"","protected":false,"raw":""},"excerpt":{"rendered":"","protected":false,"raw":""},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_en_post_content":"","_en_post_name":"","_en_post_excerpt":"","_en_post_title":"","_tr_post_content":"<p style=\"text-align: justify;\">Sniffer:Bilgisayar a\u011flar\u0131nda veri trafi\u011fini kontrol alt\u0131nda bulundurun bir ara\u00e7t\u0131r.Atak yapan ki\u015fi gizlice veri ak\u0131\u015f\u0131n\u0131 izler ve gerekti\u011finde bu paketleri handle edebilir.Bu sayede bir\u00e7ok metin \u015fifreler sniffer\u0131 kullanan\u0131n eline ge\u00e7er.<\/p>\n\nSpam Tool:Bir kullan\u0131c\u0131ya iste\u011fi olmadan g\u00f6nderilen reklam veya di\u011fer ama\u00e7lar\u0131 ger\u00e7ekle\u015ftirmek \u00fczere geli\u015ftirilmi\u015f kimden g\u00f6nderildi\u011fi kullan\u0131c\u0131 taraf\u0131ndan anla\u015f\u0131lamayan emaillar yollayan bir program t\u00fcr\u00fcd\u00fcr.\n\nSpoofer:Hackerlar\u0131n systemlere yetkili bir kullan\u0131c\u0131ym\u0131\u015f gibi kendilerini g\u00f6stermelerini yarayan bir programd\u0131r.En\u00e7ok kullan\u0131lan spoofing y\u00f6ntemi smurfs ataklar\u0131d\u0131r.Kullan\u0131c\u0131 iplerine durmadan paketler yollayan ve cevap ald\u0131\u011f\u0131nda o ip alt\u0131na giremeye yarar.Ama internet trafi\u011fini g\u00f6nderdi\u011fi flood(a\u015f\u0131r\u0131 veri trafi\u011fi) sayesinde yava\u015flat\u0131r.<!--more-->\n\nWar Dialer:Eskiden s\u0131k kullan\u0131lan telefon hatlar\u0131n\u0131 taray\u0131p a\u00e7\u0131k buldu\u011funa ba\u011flanabilen bu sayede hatt\u0131n tak\u0131l\u0131 oldu\u011fu modeme direk ba\u011flanabilen bir ara\u00e7t\u0131r.\n\nPort Scanner:65536 tane porta ba\u011flanma giri\u015fiminde bulunup hedef bilgisayar\u0131n portlar\u0131n\u0131n durumlar\u0131n\u0131 hackerlara bildirmeye yarayan bir ara\u00e7t\u0131r.\n\nWord List: Brute Force uygulanan bir bilgisayara kar\u015f\u0131 denenecek \u015fifrelerin bulundu\u011fu bir metin dosyas\u0131d\u0131r.\n\nBrute Force: Yetkisiz kullan\u0131c\u0131lar\u0131n giremedi\u011fi bir \u015fifreli sisteme hacker\u0131n elindeki wordlist arac\u0131l\u0131\u011f\u0131 ile \u015fifreleri deneyerek bulmaya \u00e7al\u0131\u015fan bir password cracking y\u00f6ntemidir.\n\nFlooder: internet ba\u011flant\u0131s\u0131n\u0131 h\u0131zl\u0131 pingler atarak yava\u015flatan ve DoS ata\u011f\u0131na neden bir programd\u0131r.\n\nHijacker: kullan\u0131c\u0131n browser\u0131ndaki homepage olarak ayarlanan b\u00f6l\u00fcmleri porno siteler tarz\u0131 site linklerini veren ve bunlar\u0131n de\u011fi\u015ftirilmesini \u00f6nleyen bir nevi trojand\u0131r.\n\nKeylogger: kendini startup a yerle\u015ftiren ve bazen gizleyen bir programd\u0131r.Amac\u0131 ise\u00a0 bilgisayar\u0131n\u0131zda klavye kullanarak yazd\u0131\u011f\u0131n\u0131z her\u015feyi bilgisayar\u0131n\u0131zda gizli bir text dosyas\u0131na kopyalayan ve sonra bu keylogger \u0131 size bula\u015ft\u0131ran sahibine bu text dosyas\u0131n\u0131 email olarak yollayan bir programd\u0131r.\n\nPacker:dosyalar\u0131 s\u0131k\u0131\u015ft\u0131rmayan yarayan ve headerlar\u0131n\u0131 \u015fifrelemeye yarayan b\u00f6ylelikle trojan serverlar\u0131n\u0131n anti-virus ve anti-trojan programlar\u0131ndan koruyan bir ara\u00e7t\u0131r.\n\nMailBombers:Kullan\u0131c\u0131n\u0131n email kutusuna binlerce email atabilen ve g\u00f6nderenin kayna\u011f\u0131n\u0131n\u00a0 tam olarak g\u00f6r\u00fclmemesini sa\u011flayan bir ara\u00e7t\u0131r.\n\nWorm:T\u00fcrk\u00e7e anlam\u0131 solucan olan bu programlar t\u0131pki virusler gibidir.Programc\u0131s\u0131n\u0131n hayal g\u00fcc\u00fc ile s\u0131n\u0131rl\u0131 i\u015fler yapabilirler.Bu wormu yazan adam\u0131n buldu\u011fu bir a\u00e7\u0131k sayesinde kodla\u011f\u0131 bir worm kendisini bu a\u00e7\u0131k sayesinde ve bu a\u00e7\u0131\u011f\u0131n oldu\u011fu b\u00fct\u00fcn makinelere kopyalar verileri silebilir,\u015fifrelerinizi sahibine yollayabilir vs.......\n\nHostile Script: VBS, .WSH, .JS, .HTA, .JSE, .VBE dosya uazant\u0131larina sahip bir text dosyas\u0131d\u0131r. \u00c7al\u0131\u015ft\u0131r\u0131ld\u0131\u011f\u0131 sistemde istenmeyen \u00e7e\u015fitli sorunlara yol a\u00e7abilir.\n\nHostile ActiveX: kullan\u0131c\u0131lar\u0131n haberi olmadan yada bilin\u00e7sizce kabul ettikleri internetten sitelerden bilgisayara yerle\u015fip habersizce \u00e7al\u0131\u015ft\u0131r\u0131labilen hostile activexler harddiski silmeden,\u015fifrelerin \u00e7al\u0131nmas\u0131ndan ve daha bir \u00e7ok sorunundan sorumlu olabilirler.\n\nExploit:Sistem a\u00e7\u0131\u011f\u0131 olarak bilinir.Hackerlar taraf\u0131ndan ke\u015ffedilen bu exploitler;g\u00fcvenlik konsepti yaz\u0131p sistemlere s\u0131zmay\u0131 sa\u011flayan bir yoldur.Bu yolu kullanabilmek i\u00e7in yaz\u0131lan script ve master programlar\u0131 ile exploitler lamerlar\u0131n ve script kiddieslerin kullan\u0131m\u0131na sunulur.\n\nDropper: kullan\u0131c\u0131n\u0131n bilgisayar\u0131nda ftp server \u0131 a\u00e7arak \u00e7e\u015fitli trojan ve viruslerin kullan\u0131c\u0131n haberi olmadan bilgisayar\u0131na inmesini sa\u011flayan bir ara\u00e7t\u0131r.\n\nRAT: T\u00fcrk\u00e7esi 'uzaktan y\u00f6netim arac\u0131' olarak bilinen programlar k\u00f6t\u00fc niyetli kullan\u0131c\u0131lar taraf\u0131ndan geli\u015ftirilerek kullan\u0131c\u0131lardan habersiz bar\u0131nabilen server dosyalar\u0131 ile kullan\u0131c\u0131n\u0131n bilgisayar\u0131na tam eri\u015fim sa\u011flar.Hacker bu tip bir ba\u011flant\u0131 sa\u011flayabildiyse istedi\u011fi t\u00fcrde bir zarar verebilir(donan\u0131msal veya yaz\u0131l\u0131m baz\u0131nda)\n\nDoS(Denial Of Service): bir program\u0131n veya bir sistemin ask\u0131ya al\u0131nmas\u0131 yada komple kilitlenmesini ama\u00e7layan bir exploittir.Tutulabilecek paket say\u0131s\u0131ndan \u00e7ok daha fazla paket yollayarak(flood) yada bozuk ve beklenmeyen y\u00f6nlerde yollanarak sistemin devre d\u0131\u015f\u0131 kalmas\u0131n\u0131 sa\u011flayan bir atak t\u00fcr\u00fcd\u00fcr. Genelde DoS, nuke olarak bilinir.\n\nMalware:Kullan\u0131c\u0131 bilgisi olamadan bilgisyarda \u00e7al\u0131\u015fan bilgisayara zarar vermek amac\u0131 g\u00fcden her programa verilen genel bir add\u0131r.\n\nProxy:belirli servis sa\u011fl\u0131y\u0131c\u0131lar\u0131 yada bizzat bir kullan\u0131c\u0131n ip sine 80,8080 gibi portlardan ba\u011flan\u0131p \u00fcst\u00fcm\u00fcze ge\u00e7irdi\u011fimiz kullan\u0131c\u0131n ip sine proxy denir.\n\nJava: webmasterlar\u0131n s\u0131k\u00e7a kulland\u0131klar\u0131 java appetlerini \u00e7al\u0131\u015ft\u0131rmaya yarayan bir programd\u0131r.\n\nCookie:Web sayfalar\u0131 taraf\u0131ndan bilgisayar\u0131m\u0131za habersizce b\u0131rak\u0131lan ve bir dahaki giri\u015fimizde sayfan\u0131n bizi tan\u0131mas\u0131n\u0131 sa\u011flayan k\u00fc\u00e7\u00fck txt dosyalar\u0131d\u0131r.\n\nP2P software: Kazaa,\u0130mesh tarz\u0131 programlara verilen ve kullan\u0131c\u0131lar\u0131n kar\u015f\u0131l\u0131kl\u0131 birbirlerine\u00a0 ba\u011flanarak dosya al\u0131\u015fveri\u015finde bulunmalar\u0131n\u0131 sa\u011flayan bir program t\u00fcr\u00fcd\u00fcr.\n\nKriptografi:Genel \u015fifreleme olarak bilinir.\n\nStenanografi: ta\u015f\u0131y\u0131c\u0131 dosyada bulunun bo\u015fluklardan faydalanarak bu k\u0131s\u0131mlara dosyalar\u0131 \u015fifreleyerek saklama y\u00f6ntemidir.ta\u015f\u0131y\u0131c\u0131 resim ve m\u00fczik dosyas\u0131 olabilir.Ta\u015f\u0131nan dosyan\u0131n ne olaca\u011f\u0131 \u00f6nemsizdir.\n\nLag: daha \u00e7ok IRC ortamlar\u0131nda duydu\u011fumuz yava\u015flama,gecikme olaylar\u0131na verilen add\u0131r.\n\nAdware: Reklam ama\u00e7l\u0131 olan kullan\u0131c\u0131lara istekleri olmadan siteler\u0131 a\u00e7an homepage \u0131 de\u011fi\u015ftiren ve bunun gibi daha bir\u00e7ok sinir bozucu olaylara neden olan bir programd\u0131r.\n\nFake Mail: Kullan\u0131c\u0131lar\u0131 yan\u0131ltmaya y\u00f6nelik d\u00fczenlenen tamamen sahte bir formdur. G\u00fcvenerek ki\u015fisel bilgilerinizi ve \u015fifreleriniz girdi\u011finiz bu tip maillar tamamen sahtedir ve her yazd\u0131\u011f\u0131n\u0131z bilgi aynen bunun size yollyan hacker\u0131n eline ge\u00e7ecektir.","_tr_post_name":"hacker-terimleri","_tr_post_excerpt":"","_tr_post_title":"Hacker Terimleri...","edit_language":"en"},"categories":[1615],"tags":[79,200,266,323,363,384,422,439,460,569,577,578,672,699,716,725,765,768,976,977,1038,1057,1069,1220,1226,1230,1248,1448,1530,1545],"_links":{"self":[{"href":"https:\/\/www.borayildiz.com\/blog\/en\/wp-json\/wp\/v2\/posts\/67"}],"collection":[{"href":"https:\/\/www.borayildiz.com\/blog\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.borayildiz.com\/blog\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.borayildiz.com\/blog\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.borayildiz.com\/blog\/en\/wp-json\/wp\/v2\/comments?post=67"}],"version-history":[{"count":0,"href":"https:\/\/www.borayildiz.com\/blog\/en\/wp-json\/wp\/v2\/posts\/67\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.borayildiz.com\/blog\/en\/wp-json\/wp\/v2\/media?parent=67"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.borayildiz.com\/blog\/en\/wp-json\/wp\/v2\/categories?post=67"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.borayildiz.com\/blog\/en\/wp-json\/wp\/v2\/tags?post=67"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}