Virtual Pirate Network (VPN)



Benzer belgeler
Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

İNTERNET VE BİLGİSAYAR AĞLARI

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

erişmeniz bu uyarılarla karşılaştıktan sonra sunucuya/koda erişimin yasaklanması/kaldırılması nedeniyle pek mümkün olamayabiliyor.


VPN NEDIR? NASıL KULLANıLıR?

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

Pac Dosyası İle Proxy Kullanmak

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

İletişim.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

İNTERNET HAFTA 02 TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Öğr. Gör. GÜLTEKİN BÜYÜKŞENGÜR. SAPANCA Meslek Yüksekokulu

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

Sampaş Akademi Eğitim Portali Kullanım Kılavuzu

BitTorrent İstemci Kullanımı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

ĐZLEME(MONITORING) HĐZMETĐ

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir.

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Google Play Zararlısı İnceleme Raporu

İnsan http SSL/TLS TCP IP ARP

MOBİL CİHAZLARDAN DERS İZLEME MERSİN MESLEK YÜKSEKOKULU (UZAKTAN EĞİTİM) Mobil Adobe Connect

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi

Kurumsal Güvenlik ve Web Filtreleme

Web Servis-Web Sitesi Bağlantısı

MUDES KULLANIM KILAVUZU. (Eğitmen)

Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

BÖLÜM-11 BİLGİ YÖNETİM SİSTEMİ ÇALIŞMALARI 44.DÖNEM ÇALIŞMA RAPORU

BEUN VPN Hizmeti. VPN Nedir?

Coslat Monitor (Raporcu)

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

IP NİZİ NASI GİZLERSİNİZ?

Cambridge LMS e Başlama- Öğrenciler

Kurumsal Güvenlik ve Web Filtreleme

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

İNTERNETİN FIRSATLARI

Bilişim Teknolojileri

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

2. hafta Bulut Bilişime Giriş

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

ETA:MOBİL KURULUM TALİMATI

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

MOBİL CİHAZLARDA KULLANIM REHBERİ

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

2008 Yılı Kritik Güvenlik Açıkları

Ağ temelleri. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Google Cloud Print Kılavuzu

Korsan Yazılımlardaki Tehlike

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

BioAffix Ones Technology nin tescilli markasıdır.

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

WebSiteDefender ile Web Uygulama Güvenliği

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

YILDIZ TEKNİK ÜNİVERSİTESİ


İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

NETCAD 6 AKTİVASYON İŞLEMİ

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

İNTERNET PROGRAMCILIĞI HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA

Hız ayarları 1 (ardışık düzen, vekil sunucu, sunucu başı bağlantı, sürekli bağlantılar)

Cambridge LMS e Başlama- Öğrenciler

Google Chrome Proxy Sunucusu Ayarları

Windows İşletim Sistemi

Windows Live ID ve parolanızı giriniz.

Anaokulu Bilgi ve İletişim Sistemi

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu

vsphere Client(viClient) ile ESXI Kontrolü

BioAffix Ones Technology nin tescilli markasıdır.

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Consulting & Internet Services. BiZ, TASARIM, WEB YAZILIM & YENiLiKÇi internet ÇÖZÜMLERi üretiyoruz. - info@doublesolution.

08224 Sunucu İşletim Sistemleri

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Transkript:

Virtual Pirate Network (VPN) Türkiye, 20 Mart 2014 tarihinde Twitter a erişime engelleneyerek, dünyada Twitter ı Çin den sonra yasaklayan ikinci ülke olarak tarihe adına altın harflerle yazdırdı. Ardından Twitter yasağının nasıl aşılabileceği konusunda yazılı ve basılı görsel medya seferber oldu. Kısa bir süre içinde malum yasağın DNS tabanlı olduğu ve basit bir DNS değişikliği ile bu yasağın kolaylıkla atlatılabildiği anlaşıldı. Hatta bazı haber kanalları canlı yayında DNS değişikliğinin nasıl yapılabileceğini adım adım gösterdi. Canlı yayını kaçıranlar ise DNS adreslerini duvar yazılarından öğrenebildiler :) Benim gibi, Android yüklü cep telefonundan Twitter a girenler için bu yasağı atlatmak pek kolay olmadı çünkü rootlanmamış bir cihazda (Android 4.4.2) kullanılan 3G bağlantı için DNS değişikliği yapmak mümkün değildi. Buna karşı 2 yöntemden (cihazı rootlamak veya bir VPN hizmetinden faydalanmak) biri izlenebilirdi. Cihazı rootlamak beraberinde ilave güvenlik riskleri getireceğinden ötürü cihazımı rootlamaya hiçbir zaman sıcak bakmamıştım, Twitter yasağı nedeniyle de rootlamayı tercih etmedim. Ücretsiz bir VPN uygulaması ile VPN hizmetinden faydalanma kısmı ise pratik ve hızlı bir çözüm olarak görünse de, tüm uygulama trafiğimin bilinmeyen bir ağ üzerinden gitmesine de gönlüm pek el vermiyordu. Wifi ayarları üzerinden DNS değişikliği yapılabildiği için bir süre Twitter a cep telefonum ile WIFI ağlar üzerinden giriş yaptım. Twitter yasağı şöyle böyle atlatılıyor diye TIB in gözüne onlarca haber sokulduktan kısa bir süre sonra bu defa Twitter ın IP adresleri yasaklanmaya

başladı. Bu defa Twitter ın yasaklanmayan IP adresleri üzerinden Twitter a bağlanmak mümkün olabiliyordu fakat yine rootlanmamış bir Android cihaz için ip adresi host eşleştirmesi yapmak (/etc/hosts) mümkün değildi. Bu defa kendi VPN sunucumu kurup onun üzerinden mi Twitter ın yasaklanmamış IP adreslerine cep telefonu üzerinden bağlansam yoksa F-Secure un Freedome VPN uygulamasını mı kullansam derken aklıma aylardır evde kuzu gibi yatan ve üzerinde Kali yüklü olan 2. Raspberry PI geldi. Kali üzerine OpenVPN sunucusu kurmak tam da gözümde büyürken Twitter üzerinden Gökhan POYRAZ ın attığı bir tweet imdadıma yetişti. Gökhan ın blogunda yer alan strongswan VPN uygulaması kurulum adımlarından hızlıca geçtikten sonra Kali üzerinde başarıyla strongswan i kurdum. (GMP ve libgmp3c2_4.3.2+dfsg-1_armel.deb paketlerini ayrıca kurmam gerekti.) Herkesin elinin altında benim gibi VPN uygulaması kuracak hazır bir sistemi olmadığı için çoğu kimsenin ücretsiz VPN hizmetlerinden faydalandığını farkettim. Özellikle yakın çevremden gelen, hangi VPN uygulamasını yüklemeliyim? Hangisi daha güvenli? gibi sorular karşısında VPN kullanımının halk arasında ciddi derecede arttığını anladım. Tabii güvenilirliğinden emin olunamayan bir VPN üzerinden internet bağlantısı gerçekleştirmenin getirdiği riskleri, VPN i sadece Twitter yasağını atlatmak için kullanan bir kullanıcı kitlesine anlatmak çok kolay olmadı. Twitter yasağı nedeniyle VPN kullanımı arttıktan sonra güvenilir olmayan VPN sunucuları üzerinden şifrelerin çalındığı ile ilgili haberler okumaya başladık. Ardından bankalar, güvenilir olmayan VPN sunucuları üzerinden gerçekleştirilen bankacılık işlemlerinin tehlikeli olabileceği ile ilgili güvenlik bildirileri yayınlamaya başladılar. Yeri gelmişken bankada çalışan bir güvenlik uzmanı olarak, bankaların müşterilerine sadece gerekli gördükleri zamanlarda (mevcut veya potansiyel güvenlik ihlalleri) güvenlik uyarıları gönderdiklerini, dolayısıyla bu tür uyarıların bir müşteri olarak büyük bir ciddiyetle dikkate alınması gerektiğini belirtmek isterim. Bu esnada yakın bir arkadaşım, bu tür (güvensiz VPN sunucularının kullanımı) güncel konularla ilgili olarak neden birşeyler yazmadığım konusunda eleştiri oklarını bir bir üzerime atmaya başladı. Ben de hazır Kali üzerine VPN uygulaması kurmuşken, art niyetli kişilerce yönetilen bir VPN sunucusunun nasıl kullanıcıların internet bankacılığı şifrelerini çalabileceğini arkadaşıma göstermeye ve eleştirilerine bu yazı ile karşılık vermeye karar verdim. Simülasyon için sanal makinede yüklü olan Windows XP işletim sistemi üzerine

bir VPN istemcisi yüklemeye karar verdim. Kali işletim sistemi üzerinde yüklü olan strongswan uygulaması ile bu istemciyi bağladıktan sonra Kali üzerinde sslstrip aracını port 8080 üzerinde çalıştırdım. sslstrip aracı, http üzerinden gerçekleşen bir trafikte yer alan tüm https:// bağlantı adreslerini http:// ile değiştirerek kendisi üzerinden hedef sistem ile bağlantı kurarak ortadaki adam saldırısı (MITM) ile şifreleri çalabilmektedir. Ardından Gökhan POYRAZ ın blog yazısında yer verdiği vpn.sh betik dosyasından NAT geçen 2 satırı silip yerine sslstrip aracı için iptables -t nat -A PREROUTING -p tcp destination-port 80 -j REDIRECT to-port 8080 satırını ekledim. Bu satır ile iptables ın, port 80 üzerinden giden (outbound) http trafiğini sslstrip in çalıştığı port 8080 e yönlendirip aracın tüm https:// bağlantıları http:// ye çevirmesini sağladım.

Simülasyon için öncelikle XP ile Kali arasında VPN bağlantısını kestim. Ardından Chase Bank ın web sitesine http://www.chase.com adresinden bağlanmak istediğimde sunucunun beni otomatik olarak https://www.chase.com adresine yönlendirdiğini gördüm. Kaynak kodu üzerinde https:// önekini (prefix) arattığımda 40 tane sonuç ile karşılaştım.

Ardından XP ile Kali arasında VPN bağlantısı kurduktan sonra Chase Bank ın web sitesine http://www.chase.com adresinden bağlandığımda, araya giren sslstrip aracının bağlantıyı https://www.chasebank.com sitesine yönlendirmediğini gördüm. Kaynak kodu üzerinde de https:// öntakını arattığımda da 0 sonucu ile karşılaştım ve sslstripin aradaki adam saldırısını gerçekleştirmesi için kullanıcı adına mert şifre kısmına da dert yazdım. Son olarak sslstrip.log dosyasına baktığımda ise bu aracın girdiğim kullanıcı adı ve şifreyi kayıt dosyasına yazabildiğini görmüş oldum.

Bu simülasyon ile güvenilir olmayan bir VPN sunucusu üzerinde çalıştırılan/kullanılan çeşitli araçlar ve yöntemler ile art niyetli kişilerin şifrelerinizi kolaylıkla çalabileğini göstermiş olduğumu düşünüyorum. Siz siz olun, bilmediğiniz bir VPN sunucusu kullanmadan önce

başınıza neler gelebileceğini tekrar ama tekrar düşünün! Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim. Jeton Hırsızları Son aylarda Türk kullanıcılarını hedef alan, Chrome ve Firefox için geliştirilmiş olan zararlı eklentilerin sayısında büyük bir artış olduğu eminim sizlerin de dikkatinden kaçmamıştır. Özellikle web siteleri üzerinden müşterilerine servis/hizmet veren çoğu kurumsal firma, bu zararlı eklentiler nedeniyle müşterilerinden gelen sitenize girerken reklam (oyun, çöpçatan sitesi vb.) penceresi ile karşılaşıyorum şikayetlerini sıkça duyar olmuşlardır. Bu şikayetlere konu olan zararlı eklentiler, Facebook üzerinden videomu izleyip yorum atar mısınız? gibi mesajlarla yayılırken, Twitter ve Chrome Web Mağazası üzerinden Twitter Takipçi Arttırma vb. eklenti isimleri altında yayılmaktadırlar. Bu zararlı eklentilerden bazıları Facebook kullanıcı adı ve şifrenizi çalarken, bazıları istenmeyen reklam mesajları çıkarırken, bazıları da OAUTH jetonlarını çalmaktadırlar. Bu yazımda hem istenmeyen reklam mesajı hem de OAUTH jetonunu çalan zararlı Chrome eklentisine yer vereceğim. Facebook üzerinden yayılan zararlı yazılım, videomu izleyip yorum atar mısınız? mesajı ile internet tarayıcısına bulaştığı kurbanın arkadaşlarını, Dropbox üzerinde yer alan bir Flash dosyasına yönlendirmeye çalışmakta ve bu siteyi ziyaret eden kullanıcı/kurban, sahte Adobe Flash Player güncelleme sayfası ile karşılaşmaktadır.

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı http://socialhizmetleri.com/flash.php sayfasına yönlendirdiği, bu sayfanın da kullanıcıya FlashPlayer.exe adı altında zararlı bir dosya yüklettiği görülmektedir. Bu dosya ise çalıştırıldığında, C:\ProgramData\Adobe klasörü altında 3 dosya (adobe.crx, komut.cmd, update.xml) oluşturmaktadır. Program bir yandan adobe.crx Chrome eklentisini HKLM\SOFTWARE\Policies\Google\Chrome\ExtensionInstallForcelist\1 anahtarı altına klmfkladgfkicpnhcibocncmpbgfpbih;c:\programdata\adobe\update.xml değeri ile kaydetmekte diğer yandan çalıştırdığı komut.cmd betiği ise o esnada sistem çalışan Chrome internet tarayıcısı olması durumunda tarayıcıyı

kapatmaktadır. (C:\Windows\System32\taskkill.exe /im chrome.exe) Art niyetli kişiler, ExtensionInstallForcelist ile kullanıcının bilgisi olmadan Chrome internet tarayıcısına zararlı eklentiyi yükletmektedir. adobe.crx eklentisi ise aslında içinde Javascript dosyaları da barındıran bir ZIP dosyasıdır dolayısıyla CRX uzantısı, ZIP olarak değiştirilip açılarak içinde yer alan dosyalar rahatlıkla incelenebilmektedir. Eklentinin en önemli parçası olan background.js javascript dosyası metin editörü ile incelendiğinde art niyetli kişilerin niyeti rahatlıkla anlaşılabilmektedir.

Fonksiyonlara bakıldığında, zararlı eklenti yüklü olan Chrome çalıştırıldığında, ilk olarak kullanıcıyı http://ask-tr.com/php/up.php adresine, ardından http://goo.gl/hde9h sayfasına ve son olarak da

http://ask.fm adresine yönlendirmektedir. http://goo.gl/hde9h sayfasının istatistiklerine bakıldığında ise 12 günde yaklaşık 1800 kişinin bu zararlı eklentiyi yüklediği görülmektedir.

Javascript kodunun son satırlarına bakıldığında, art niyetli kişilerin eklentiyi Chrome ayar sayfasından gizlemek için, ayar sayfasına girildiğinde kullanıcıyı https://chrome.google.com/webstore sayfasına yönlendiren bir mekanizma oluşturdukları da açıkça görülmektedir. Bunun ilave olarak http://www.ask-tr.com/kayit.php sayfasına kurbanın veya kullandığı uygulamanın access_token ını, kullanıcı adını, cinsiyetini göndermekte ardından kurbanın adına Facebook sayfasında mesajlar paylaşarak arkadaşlarını da bu zararlı eklentiyi yükletmeye çalışmaktadır. Bu sayede yeni kurbanları ağına düşürecek ve bu eklentiyi yükleyen her yeni kurban, Chrome internet tarayıcısında yeni bir sekme (tab) açtığında http://ask-tr.com/script.js javascript dosyası arka planda otomatik olarak yüklenecek, kurbanın karşısına istenmeyen reklam pencereleri açılacak ve yeri geldiğinde kurbanlarını istedikleri Facebook sayfalarını beğendirtmek amacıyla zombi olarak kullanabileceklerdir. Her ne kadar http://ask-tr.com/script.js javascript kodu gizlenmiş (obfuscated) olsa da, yeni oluşturulan bir html dosyasına kopyalanıp (kodun başına ve sonuna, html ve script etiketlerini koymayı unutmayın) _3137(_9776); satırı alert(_9776); olarak değiştirildiğinde, bunun reklam penceresi açılmasını sağlayan ve art niyetli kişilere reklam üzerinden kazanç sağlayan kod olduğu anlaşılmaktadır.

Sonuç olarak sosyal ağların art niyetli kişilerin tehdidi altında olduğu bir gerçektir. Eğer siz de son zamanlarda bu veya benzer şüpheli istenmeyen

reklam pencereleri ile sıkça karşılaşıyorsanız, öncelikli olarak internet tarayıcınızın eklentilerini kontrol etmenizi, arkadaş listenizde olan ve benzer mesajlar gönderen arkadaşlarınızı farketmeniz durumunda da onları en kısa sürede uyarmanızı şiddetle öneririm. Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim. Not: Chrome kullanan ve bu zararlı eklentiyi silmek isteyen kullanıcılar, HKLM\SOFTWARE\Policies\Google\Chrome\ExtensionInstallForcelist anahtarı altında yer alan şüpheli alt anahtarları temizleyebilirler. Alan Adı İzleme Hizmeti Çoğu birey veya firma web sitesinin hacklendiğinden ana sayfası değiştirilmediği sürece ya bir ihbar sayesinde ya da sitesinde farkettiği bir anomali sayesinde haberdar olmaktadır. Hacklenme vakalarında olaya en kısa sürede müdahale etmek çoğu zaman hayat kurtarmaktadır bu nedenle hacklenen ve/veya zararlı koda sahip olan sitelerin listelendiği sitelerin yakından takip edilmesi bireyler ve firmalar için oldukça önemlidir. 2010 yılında Python ile bu tür siteleri takip eden ve Hack4Career Twitter hesabı üzerinden hacklenen ve/veya zararlı kod yayan yerli siteleri duyuran ufak bir uygulama yazmıştım. (An itibariyle 76 kişi bu duyuruları takip etmektedir.) Geçtiğimiz günlerde bu uygulamayı biraz daha geliştirerek web sitem ile de entegre etmeye karar verdim. Amacım web siteme kayıt olanların kayıt esnasında belirtmiş oldukları alan adlarının (domain) otomatik olarak Hack4Career ajanı tarafından bu siteler üzerinde izlenmesini sağlamaktı ve ajanın izlenen bir alan adını bu siteler üzerinde tespit etmesi durumunda Hack4Career Twitter hesabından yine kayıt esnasında kullanıcıların belirtmiş oldukları Twitter hesabına otomatik olarak özel mesaj (direct message) gönderilmesini ve kullanıcıların bilgilendirilmesini istiyordum ve bugün itibariyle testlerini tamamlayarak dileyen kullanıcıların da faydalanabileceği bu hizmeti hayata geçirdim. Hizmetin nasıl çalıştığına dair ufak bir video çektim umarım ihtiyaç duyan herkes benim gibi bu hizmetten faydalanabilir. Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim Notlar: Hack4Career Twitter hesabından özel mesaj alabilmek için Hack4Career Twitter hesabını takip (follow) etmeniz gerekmektedir.

Şu an için sadece yerli alan adları (IP adresi Türkiye de olanlar) ve kullanıcı başına tek bir alan adı izlenebilmektedir. İhtiyaca ve ilgiye göre ilerleyen zamanlarda yerli sitelere ilave olarak yabancı sitelerin de izlenmesini ve bir alan adı yerine birden fazla alan adının izlenmesini sağlayabilirim. Not: 16.01.2015 tarihi itibariyle bu çalışma sonlandırılmış olup kaynaklar Zararlı Yazılım Arşivi çalışmasına aktarılmıştır.