IP NİZİ NASI GİZLERSİNİZ?



Benzer belgeler
KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

AĞ KURULUMU ANA MAKİNA İÇİN:

WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM

Windows98'in iki sürümü mevcut, birinci ve ikinci (Second Edition). W98Se oldukça kararlı, ICS (internet connection sharing) gibi yenilikler içeren

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

Başlangıç Ayarları.

NEUTRON DDNS KURULUMU

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

ProTicaret yazılımının, en son sürüm dosyasını indirin.(

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

WebSiteDefender ile Web Uygulama Güvenliği

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

Zilabs VoIP uygulaması için ADSL Ayarları

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Windows Server 2012 DHCP Kurulum ve Yapılandırma

KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ

ETA:MOBİL KURULUM TALİMATI

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

Kullanıcı Ayarları. Resim 89. United Security. Kullanici Adi Seviye Etkin. No.

YM.AP.4452.UM.TR.D00REV

ProTicaret Exclusive 4.05 E-Ticaret Yazılımı Kurulum Dokümanı

iphone & ipad için e-posta hesabı kurulumu

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

CLEARONE MAX IP KONFERANS CİHAZI

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Erişim Noktası Ayarları

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

Lisanslama Sistemi ve Set Yükleme İşlemleri

NP311. Genel. Uygulanışı. Datasheet NP311 device (terminal) server uygulaması

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar.

Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU

Xpeech VoIP Gateway Konfigurasyon Ayarları

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

WAMP SERVER KURULUMU

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

İNTERNET VE AĞ GÜVENLİĞİ

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

Sıkça Sorulan Sorular

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Xpeech VoIP Gateway Konfigurasyon Ayarları

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

7/24 destek hattı AirTouch. Üç yıl garanti. Üç yıl garanti. YM.AP.4410.UM.TR.D01REV

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar

SQUİD PROXY İLE GERÇEK ZAMANLI WEB TRAFİK KONTROLÜ

Ayarlar kısmında bağlantı ip numaranızı giriyor, dil seçeneklerinden de programı hangi dilde kullanmak istiyorsanız o dili seçip kaydediyorsunuz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Windows 2000 Server kurulurken "Standalone Server" olarak kurulur.. İlk defa login olduğunuzda ise, "Windows 2000 Configure Your Server" ekranı gelir:

SQL Uyarı Programı Kurulum ve Kullanımı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

Vsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır.

RPMNET WOLVOX REPORTER

Ortam İzleyici Kullanım Kılavuzu

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Bilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır.

(PWS) gelmektedir. Ancak. Add/Remove Programs bölümünden yüklenen bir bileşen değildir. Windows 98 kurulum CD'sinden yükleyebilirsiniz.

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

AIRTIES MESH NETWORK KURULUMU:

Windows XP Professional Kurulumu

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

ZyXEL P-660HN-F1Z Modem ve VLAN Gerekliliği

Google Chrome Proxy Sunucusu Ayarları

C# ile e-posta Göndermek

5. Bu alt butonlardan Kanal ve SSID isimli butona tıklayınız. B. AP-300 AYARLARI Bu bölümde 2 AP-300 ün Kanal ve SSID bölümü ile kablosuz ayarları LAN

BitTorrent İstemci Kullanımı

NEUTRON SMART HOME NTA-GN8540

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

LIBPXY SERVİSİNİN KULLANIMI

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

Microsoft Outlook 2003 Kurulumu

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

Mikro Ayarları. Mikro Programının kurulu olduğu veritabanı ve web servisi için bağlantı ayarlarının yapıldığı menüdür.

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

AKINSOFT WOLVOX Mobil Satış PDA

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

Program Kurulum. Turquaz Muhasebe. İçindekiler

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

İnternet te Güvenli Alışveriş İçin. Alper Başaran

HUAWEI Cihazlara Erişim Yöntemleri

BİZ SİZ HEPİMİZ. Biz: Hakkımızda I Siz: Misyonumuz I Hepimiz: Vizyonumuz

ANDROID İŞLETİM SİSTEMİ YÜKLÜ OLAN TELEFON VEYA TABLETLERE ÖĞRENCİ WEBMAIL TANIMLAMA

Transkript:

IP NİZİ NASI GİZLERSİNİZ? İnternette herhangi bir maile kullanıcısına bir foruma yada mail grubuna Amannnn.Beni nerden bulacaklar???? deyip kahrolsun falanca gibi tehlikeli şeyler yazdınız. Birkaç saat içinde birden ev telefonunuz çaldı ve falanca yere yazdığın yazıyı gördük sana gününü göstereceğiz gibisinden tehdit dolu sözler. Artık ayıklayın pirincin taşını. Bu yazım laf salatasından çok uygulamaya yönelik olacağından hepiniz rahatlıkla anlayacaksınız. İp gizlemek iki yolla olabilir. 1- Yol : Proxy server kullanarak ip gizlemek 2- Yol : Raw Socket programlama ile yapılan ip gizleme. 2 nci yol programlama, network ve tcp/ip bilgisi gerektirmekle beraber zor ama çok avantajlı bir yoldur. Bu yol ile ipnizi arkadışınızın ip si gibi göstererek muhtemelen arkadaşınızın uzun bir süre yarı açık cezaevinde yatmasını sağlayabilirsiniz! Tabi bu işin şakası siz böyle bir şey denemeyin. Bu yol zor olduğu, zahmetli ve belli bir bilgi seviyesi gerektirdiği için biz bu yolu kullanmayacağız.(not: Raw Socket Programming konusunda bilgi ve argüman almak isteyen arkadaşlar bana mail atabilir) 1. Yol İse bir proxy server kullanmak.bu çok basit ama tercih konusunda yani hangi proxy serveri kullanmanız konusunda biraz zor bir konudur. Şimdi Uygulamaya geçelim. Meksikadan bana mail atan birinin mail adresini nasıl tespit ettiğim aşağıda gözüküyor. Şimdi ben bu ip adresi ile neler yapabilirim. Mesela bana mail atan okul arkadaşımın ipsini tespit ettikten sonra merakya işte sistem özelliklerini tespit ediyorum. Bakalım lise arkadaşım Ahunun sistemi neymiş. Aşağıda gördügünüz gibi Windows 2000 kullanıyor. Dosya paylaşım sistemi mac adresi vs.. gibi birçok bilgiyi elde eder istersek bilgisayarına girip dosyalarını karıştırabiliriz. (tabi ben bunu etik açısından yapmıyorum sizde yapmayın).

Hatta ve hatta onun portlarını dinleyip kiminle ne yazışıyor hangi sitelere giriyor, gibi işlemleri yukarıda ki gibi yapabilirsiniz. Artık sizinde anlayacağınız gibi birçok şey tıpkı filimlerdeki gibi olabiliyor. Şimdi yukardıdaki yazılarımdan anlayacağınız gibi ip gizlemek bayağı önemli.çünki ark niyetli birileri sizin ipnizi öğrenirse ve işi iyi bilen birisi ise başınız dertte demektir. Ama ben kimseye sataşmıyorum, tehlikeli yazılar yazmıyorum bilgisayarımdada bir şey yok diyorsanız bile birileri sizin bilgisayarınızı başkalarına saldırı aracı olarakta kullanabilir. Yeterki ip numaranızı bilsin. (Bu yazıyı okuduktan sonra paranoyak olmayacağınızı umuyorum). Wingate ile IP spoofing methodu ile arkadaşımla beraber 2000 tane bilgisayarı aracı olarak kullanıp (ki bilgisayar

sahiplerinden habersiz) Türk bayrağına işeyen bir kişinin bulunduğu siteyi bertaraf etmiştik. Şimdi site sahipleri peşimize düşselerdi (yaklaşık 4 yıl oluyor ) kendilerine 2000 kişinin aynı anda saldırdığını sanacaklardı. Fakat saldıran perde arkadsında yalnızca bir bilgisayardı. Ve tespit edilmemiz imkansızdı. Neyse bukadar açıklama yeter sanırım. Şimdi ip adresimizi öğrenmek için www.whatismyip.com adresine giriyoruz ve ip numaramızı aşağıda ki gibi öğreniyoruz. Şimdi kendi ip numaram hakkında araştırma yapıyorum. Ve oda ne harita üzerinden Türkiyede olduğum ve Türk telekom aracılığıyla girdiğim görünüyor. Bakınız aşağıdaki grafik.yani birileri sizi aynen böyle harita üzerinden eliyle koymuş gibi tak diye bulur. Peki kendimizi böyle insanların şerrinden nasıl koruruz. Bunu yapmak için kendinize bir tane proxy server listesi bulun. Ben size http://www.atomintersoft.com/products/aliveproxy/proxy-list/ adresini öneririm. Burdan birçok proxy server listesi bulursunuz. Eh girdik bulduk diyelim şimdi ne olcak?? İnternet Explorer programında Araçlar-İnternet Seçenekleri-Bağlantılar-Yere Ağ ayarları kısıman geliyoruz.proxy sunucu kullan seçeneğni işaretliyoruz.gelişmiş seçeneğinden adresini verdiğim siteden aldığınız proxy server adresini giriyorsunuz. Aşağıdaki resimde ki gibi.

Ben 198.188.134.105 nolu ip numarısın kullanıyorum. Artık bir siteye girdiğimde yada web üzerinden birine mail attığımda artık bu ip adresi gözükecek ve benim bilgisarımın adresi artık ortalıkta dolaşmamış olacak. Şimdi bunu teyit etmek için tekrar www.whatismyip.com adresine giriyoruz ve yeni ip numaramızı görüyoruz. Bingoooo! İp numaramız değişti. Şimdi sahte ipmizin harita üzerinden bir araştırmasını yapalım.

Görmüş olduğunuz gibi artık Türkiyede değil Amerikada Compton diye bir yerde gözüküyorsunuz.artık insanlar sizi amerikada sanacak. Bir web sitesine girdiğimde veya birine web üzerinde mail attığımda gerçek ip numaram yerine bu adres gözükecek. Sonraki makalelerimiz. İp tespit etme Bilgisayarlara nasıl izinsiz girilir Paket sniffing (Veri izleme) Web siteleri nasıl hackleniyor? Şifre kırma işemleri. Sahte e-mail alma verme Mail Şifresi kırma yöntemleri. Trojanlar ve bulaşma yöntemleri Sorularınız ve sorunlarınız için enginyildiz@hotmail.com