Bilişim, bilişim bilimi ya da bilgisayar bilimi,[1] bilgi ve hesaplamanın kuramsal temellerini ve bunların bilgisayar sistemlerinde uygulanabilmeleri sağlayan pratik teknikleri araştıran bir yapısal bilim dalıdır. Bilişimciler ya da bilgisayar bilimcileri bilgi oluşturan, tanımlayan ve dönüştüren algoritmik süreçler icat edip, kompleks sistemleri tasarlamak ve modellemek için uygun soyutlamalar formüle ederler.
Adli bilişim, elektromanyetik ve elektrooptik ortamlarda muhafaza edilen veya bu ortamlarca iletilen ses, görüntü, veri, bilgi veya bunların birleşiminden oluşan her türlü bilişim nesnesinin, mahkemede sayısal delil niteliği taşıyacak şekilde tanımlanması, elde edilmesi, saklanması, incelenmesi ve mahkemeye sunulması çalışmaları bütünüdür.
İçindekiler
1 Delil incelemesi
1.1 Çapraz disk
1.2 Mobil cihaz
1.3 Bilgisayar ağları
2 Kaynakça
Delil incelemesi
Maddi gerçeğe uygun bir delil elde edilebilmesi için, olay yerinden toplanan materyallerin incelemesini yapacak her türlü cihaz ve konusunda uzman personelin bulunduğu bir laboratuvar ortamına gerek duyulmaktadır. Her türlü ihtimale karşı; inceleme yazılımları, birçok dönüştürücü cihaz ve tamir bakım setleri gibi araç gereçlerin her an hazır tutulması gerekmektedir. İnceleme için laboratuvarlardaki en önemli gereksinimlerden birisi de adli bilişim için özel olarak kullanıma sunulmak üzere tasarlanmış programlardır.[1]
Çapraz disk
Bu yöntem, birden çok sabit diskte kayıtlı veriyi ilişkilendirmek amacıyla kullanılmaktadır. Kullanım alanının sosyal ağları da kapsayacak biçimde genişletilmesine ilişkin çalışmalar sürmektedir.
Mobil cihaz
Mobil cihaz analizi, bir mobil cihazdan dijital delil veya verilerin geri kazanılmasına ilişkin adli bilişimin bir alt koludur. Bir mobil cihazın dahili bir iletişim sistemine (örn., GSM) ve genellikle tescilli depolama mekanizmalarına sahip olması Bilgisayar Adli analizinden ayırır. Soruşturmalar genellikle silinen verilerin derinlemesine kurtarılmasından ziyade çağrı verileri ve iletişim (SMS / E-posta) gibi basit verilere odaklanır.
Dahili gps / konum takibi veya hücre verileri belirli aralıklarla logları tutuyor bu sayede mobil cihazlar konum bilgisi sağlamak için de kullanılabilir. Bu bilgiler 2006 yılında Thomas Onofri'yi kaçıranların izini sürmek için kullanıldı.
Bilgisayar ağları
Ana madde: Ağ adli bilişimi
Ağ Adli Analizi, bilgi toplama, delil toplama veya saldırı tespiti amacıyla yerel ve WAN/Internetin bilgisayar ağı trafiğinin izlenmesi ve analizi ile ilgilidir. Trafik genellikle paket seviyesinde kesilir ve daha sonra analiz için saklanır veya gerçek zamanlı olarak filtrelenir. Dijital adli analizlerin aksine, ağ verileri genellikle kalıcı değildir ve nadiren günlüğe kaydedilir bu yüzden yeni yöntemlerin kulllanılması bir hayli zordur.
2000 yılında FBI, sahte bir iş görüşmesi için bilgisayar korsanlarının Aleksey Ivanov ve Gorshkov'u Amerika Birleşik Devletleri'ne gelmesini sağladı. Çiftin bilgisayarlarından gelen ağ trafiğini izleyerek, FBI, doğrudan Rus tabanlı bilgisayarlardan kanıt toplamasına izin veren şifreleri ele geçirdi.
Yazılım[1], değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik aygıtların birbirleriyle haberleşebilmesini ve uyumunu sağlayarak görevlerini ya da kullanılabilirliklerini geliştirmeye yarayan makine komutlarıdır.
Yazılım, elektronik aygıtların belirli bir işi yapmasını sağlayan programların tümüne verilen isimdir. Bir başka deyişle, var olan bir problemi çözmek amacıyla bilgisayar dili kullanılarak oluşturulmuş anlamlı anlatımlar bütünüdür. Yazılım için çeşitli diller mevcuttur. Bunlardan bazıları Pascal, C++ ve Java'dır.
İçindekiler
1 Bilgisayar yazılım türleri
1.1 Sistem yazılımları
1.2 Uygulama yazılımları
1.3 Çevirici yazılımlar
2 Yazılım çeşitleri
2.1 Sistem yazılımları
3 Kaynakça
Bilgisayar yazılım türleri
Bilgisayar yazılımları genel olarak üç ana grupta incelenebilir.
Sistem yazılımları
Bilgisayarın kendisinin işletilmesini sağlayan, işletim sistemi, derleyiciler (compilers) (Yazılım programında, yazılan programı makine diline çeviren program), çeşitli donatılar (facility) gibi yazılımlardır.
Çekirdek(kernel) işletim sisteminin en temel parçasıdır. Burada çekirdek ile ilgili farklı yaklaşımlar olduğunu yani yazılım karar verme ve Programlama paradigması mevcut olsa da bir işletim sistemi çekirdeğinin esas görevi Bilgisayar Donanımı ile kullanıcıya ve kullanıcıya yazılım veya donanım üreten üreticilere Arayüz oluşturmak ve kaynakların yönetilmesi ile ilgili birimleri idare etmektir.
Uygulama yazılımları
Bu kullanıcıların işlerine çözüm sağlayan örneğin çek, senet, stok kontrol, bordro, kütüphane kayıtlarını tutan programlar, bankalardaki müşterilerin para hesaplarını tutan programlar gibi yazılımlardır.
Bütün sistem programları içinde en temel yazılım işletim sistemidir ki, bilgisayarın bütün donanım ve yazılım kaynaklarını kontrol ettiği gibi, kullanıcılara ait uygulama yazılımlarının da çalıştırılmalarını ve denetlenmelerini sağlar.
Çevirici yazılımlar
Herhangi bir dilde yazılan programı makine diline çeviren yazılımlardır.
Yazılım çeşitleri
Sistem yazılımları
Sistem yazılımları bilgisayar kullanımı için gerekli ana fonksiyonları sağlar ve bilgisayar donanımına ve sistemin yürütülmesine yardımcı olur. Şu kombinasyonları içerir:
Aygıt sürücüleri
İşletim sistemleri
Sunucular
Hizmet programları
Pencere sistemleri
Sistem yazılımı çeşitli bağımsız donanım bileşenlerinin uyum içinde çalışmalarından sorumludur.
Sistem yazılımı bilgisayar donanımının işletilmesi ve uygulama yazılımının çalıştırılması için bir platform sağlamak için tasarlanmış bir bilgisayar yazılımıdır.
En temel sistem yazılımı türleri şunlardır:
Bilgisayar BIOS’u ve aygıt yazılımı: Bilgisayara bağlı veya bilgisayar içindeki donanımı çalıştırmak ve kontrol etmek için gereken temel işlevselliği sağlar.
İşletim sistemi ( önde gelen örnekler; Microsoft Windows, Mac OS X ve Linux olmak üzere): Bilgisayar parçalarının; hafıza ile diskler arasında veri alışverişi veya monitöre görüntü sağlamak gibi görevleri uygulayarak birlikte çalışmasına olanak sağlar. Ayrıca üst düzey sistem yazılımı ve uygulama yazılımlarının çalıştırılması için bir platform oluşturur.
Yardımcı yazılım: Bilgisayarın analiz edilmesine, yapılandırılmasına, yönetilmesine ve optimize edilmesine yardımcı olur.
Ayrıca sistem yazılımı terimi, bazı yayınlarda yazılım geliştirme araçlarını tanımlamak için de kullanılır. Bilgisayar alıcıları nadiren sahip olduğu işletim sistemini öncelikli olarak dikkate alarak bir bilgisayar alırlar. Fakat cep telefonu gibi aygıtları satın alan kişiler için bu durumun tersi geçerli olabilir. Çünkü iPhone örneğinde olduğu gibi bu tür aygıtların sistem yazılımlarının, son kullanıcı tarafından değiştirilmesi oldukça zordur. Ayrıca sistem yazılımı genellikle dahili ya da önceden yüklenmiş şekilde, yararlı ve hatta gerekli bir altyapı kodu olarak görev yapar. Sistem yazılımının dışında, kullanıcıların dokümanlar oluşturmasına, oyun oynamasına, müzik dinlemesine ya da İnternet'te gezinmesine olanak sağlayan yazılımlara uygulama yazılımı denir.
Program kelimesi sözcük kaynağı olarak belirli şartlara ve düzene göre yapılması öngörülen işlemlerin bütünü anlamına gelmekte ve ayrıca izlence olarak tanımlanmaktadır. Ancak günümüz Türkçe kullanımı içinde genel anlamı, yapılacak bir işin bölümlerini, bu bölümlerin sırasını ve zamanını gösteren tasarı, planlama şekline dönüşmüştür. Bu sebeple okullarda, haftanın belli günlerinde, belli saatlerde verilecek dersleri gösteren çizelgelere; tören, gösteri, gezi vb. nin öngörülen ayrıntılarını gösteren basılı kâğıtlara; siyasi partilerin, toplumsal örgütlerin veya hükûmetin açıkladığı ana ilkelerin tümüne de genel olarak Program ismi verilmektedir.
Ayrıca Adolf Hitler'in Alman devlet politikasını yayınlandığı 25 maddelik yasa hükmünde kararnameye Program adı verilmektedir. (Tarihte ilk defa kanun hükmünde kararnameyi uygulayan da Adolf Hitler'dir.) Daha sonra emrindeki bir subay tarafından Hitler öldükten sonra kitap haline getirilerek küresel okuyucu önüne çıkartılmıştır.
Program teriminin bir diğer önemli kullanım alanı da bilgisayar bilimindedir. "Bilgisayara bir işlemi yaptırmak için yazılan komutlar dizisinin bütünü veya bir kısmı" olarak tanımlanan terim, yalnızca günlük hayatta kullanılan bir bilgisayar terimi olarak kalmamış aynı zamanda bazı programlama dillerinde bizzat bir standart olarak teknik terim haline gelmiştir (Örneğin: Fortran 90 dili dahiline alınmış PROGRAM terimi, yazılan bu programın bilgisayar tarafından nerede başlayıp nerede bittiğini anlaması için kullanılmaktadır:
PROGRAM test REAL taban, boy, alan PRINT *, 'Üçgen için taban ve boy giriniz.' READ *, taban, boy alan = (1.0/2.0) * taban * boy PRINT *, 'Üçgenin alanında kullanılan taban ', taban PRINT *, 've boy ', boy, ' iken toplam alan ', alan, ' olarak hesaplanmaktadır.' STOP END PROGRAM test
Program bilgisayar programlama dilleri ile bilgisayarlara verilen istekler (komutlardır). Bu programlama dilleri üç farklı kategoride sınıflanır:
Alt seviye yazılım dilleri: Makine koduna oldukça yakın programlama dilleridir. Makine hakimiyeti oldukça gelişmiştir. Bu programlama dillerini bilen kişilerin mikro işlemciler hakkında bilgi sahibi olması gereklidir. Assembly programlama dili gibi.
Orta seviye yazılım dilleri: Oldukça esnek olan bu diller hem üst hem alt seviye programlama yapabilirler. C programlama dili gibi.
Üst Seviye yazılım dilleri: Olay tabanlı programlama dilleri olarak da adlandırılırlar yalnız bu programlama dilleri sadece belirli fonksiyonlar etrafında çalışırlar ve programlama hakimiyetini azaltırlar (bu nedenle virüsler çok nadir olarak üst seviye programlama dili kullanarak yazılırlar) bunun yanında en hızlı ve en etkili programlama dilleri bu kategoridedir (Visual Basic gibi).
Yazılım kategorileri, yazılım gruplarıdır. Yazılımın bu kategoriler açısından anlaşılmasını sağlamaktadırlar. Farklı sınıflandırma şemaları, yazılımların farklı yönlerini dikkate alır.
İçindekiler
1 Bilgisayar yazılımı
1.1 Telif hakkı durumu
1.1.1 Özgür yazılım
1.1.2 Açık kaynaklı yazılım
1.1.3 Copyleft yazılımı
1.1.4 Copyleft olmayan özgür yazılım
1.1.5 Paylaşımlı yazılım
1.1.6 Ücretsiz yazılım
2 Microsoft TechNet ve AIS Yazılım kategorileri
3 Pazara dayalı kategoriler
3.1 Yatay uygulamalar
3.2 Dikey uygulamalar
4 Kaynakça
Bilgisayar yazılımı
Bilgisayar yazılımı, ortak işlev, tür veya kullanım alanına göre kategorilere ayrılabilir. Üç geniş sınıflandırma vardır:
Uygulama yazılımı, görevleri yerine getirmek için bilgisayar programlarının genel tanımıdır. Uygulama yazılımı genel amaçlı (kelime işleme, web tarayıcıları vb.) veya özel amaçlı (muhasebe, kamyon planlaması vb.) olabilmektedir. Uygulama yazılımı, sistem yazılımıyla çelişir.
Sistem yazılımı, çeşitli uygulama yazılımları ve ağları dahil olmak üzere bilgisayar sistemlerini başlatmak ve çalıştırmak için kullanılan bilgisayar programlarına atıfta bulunan genel bir terimdir.
Derleyiciler ve bağlayıcı gibi bilgisayar programlama araçları, bilgisayar programı kaynak kodunu ve kitaplıklarını yürütülebilir RAM'lere (söz konusu üçünden birine ait olacak programlar) çevirmek ve birleştirmek için kullanılır.
Telif hakkı durumu
GNU Projesi, yazılımları telif hakkı durumuna göre özgür yazılım, açık kaynaklı yazılım, kamu malı yazılım, copyleft yazılım, copyleft olmayan özgür yazılım, gevşek lisanslı yazılım, GPL ile kapsanan yazılım, GNU işletim sistemi, GNU programları, GNU yazılımı, FSF lisanslı GNU yazılımı, özgür olmayan yazılım, sahipli yazılım, ücretsiz yazılım, paylaşımlı yazılım, özel yazılım ve ticari yazılım şeklinde sınıflandırır.[1]
Özgür yazılım
Özgür yazılım, herkese bedelsiz veya bir ücret karşılığında aynen veya değişikliklerle kullanma, kopyalama ve dağıtma izni ile gelen yazılımdır. Bu, özellikle kaynak kodunun mevcut olması gerektiği anlamına gelir. "Kaynak değilse, yazılım değildir." Bir program özgürse, GNU gibi özgür bir işletim sistemine veya Linux sisteminin özgür sürümlerine potansiyel olarak dahil edilebilir.
Telif hakkı lisansı (ve GNU projesi) anlamında özgür yazılım bir fiyat değil özgürlük meselesidir. Ancak özel mülk yazılım şirketleri, fiyatı belirtmek için tipik olarak "özgür yazılım" terimini kullanır. Bazen bu, ikili bir kopyanın ücretsiz olarak elde edilebileceği anlamına gelir; bazen bu, bir kopyanın ek ücret olmaksızın bir bilgisayarla birlikte satıldığı anlamına gelir.[1]
Açık kaynaklı yazılım
Açık kaynaklı yazılım, kaynak kodu belirli bir lisans altında lisans sahiplerine sunulan yazılımdır. Herhangi bir noktada kullanılabilir ve yayılabilir, kaynak kodu açıktır ve gerektiği gibi değiştirilebilir. Bu tür yazılımların tek şartı, değişiklikler yapıldığında kullanıcıların bu değişiklikleri başkalarına bildirmesidir. Açık kaynak yazılımın temel özelliklerinden biri, tüm geliştiricilerin ve kullanıcıların paylaşılan fikri mülkiyetidir. Linux işletim sistemi, açık kaynaklı yazılım koleksiyonunun en iyi bilinen örneklerinden biridir.[2]
Copyleft yazılımı
Copyleft yazılım, dağıtım koşulları, tüm sürümlerin tüm kopyalarının aşağı yukarı aynı dağıtım koşullarını taşımasını sağlayan ücretsiz bir yazılımdır. Bu, örneğin, copyleft lisanslarının genellikle başkalarının yazılıma ek gereksinimler eklemesine izin vermediği (ancak sınırlı sayıda güvenli ek gereksinime izin verilebildiği halde) ve kaynak kodunun kullanılabilir olmasını gerektirdiği anlamına gelir. Bu, programı ve değiştirilmiş sürümlerini, bir programı tescilli yapmanın bazı yaygın yollarından korur. Bazı copyleft lisansları, yazılımı tescilli hale getirmenin diğer yollarını engeller.
Copyleft genel bir kavramdır. Gerçek bir programın kopyalanması, belirli bir dağıtım koşulları gerektirir. Farklı copyleft lisansları, değişen şartlar nedeniyle genellikle “uyumsuzdur”, bu da bir lisansı kullanarak kodun diğer lisansı kullanan kodla birleştirilmesini yasa dışı kılar. İki yazılım parçası aynı lisansı kullanıyorsa, bunlar genellikle birleştirilebilir.[1]
Copyleft olmayan özgür yazılım
Copyleft olmayan özgür yazılım, yazardan, yeniden dağıtma, değiştirme ve lisans kısıtlamaları ekleme izni ile gelir.
Bir program ücretsizse ancak copyleft uygulanmamışsa, bazı kopyalar veya değiştirilmiş sürümler ücretsiz olmayabilir. Bir yazılım şirketi, programı değiştirerek veya değiştirmeden derleyebilir ve yürütülebilir dosyayı özel bir yazılım ürünü olarak dağıtabilir. X Pencere Sistemi bu yaklaşımı göstermektedir. X Konsorsiyumu, X11'i copyleft olmayan özgür yazılım yapan dağıtım koşullarıyla yayınlar. Dilerseniz, bu dağıtım şartlarına sahip ve ücretsiz bir kopya edinebilirsiniz. Ancak, özgür olmayan sürümler mevcuttur ve yalnızca özgür olmayan sürümlerin çalıştığı iş istasyonları ve PC grafik kartları mevcuttur. X11'in geliştiricileri X11'i bir süreliğine özgür yazılım kapsamından çıkardı; bunu yapabilmelerinin nedeni ise diğerlerinin kendi kodlarına aynı copyleft dışı lisans kapsamında katkıda bulunmalarıdır.[1]
Paylaşımlı yazılım
Paylaşımlı yazılım veya shareware, kopyaları yeniden dağıtma izniyle birlikte gelen ancak bir kopyasını kullanmaya devam eden herkesin ödeme yapması gerektiğini söyleyen bir yazılımdır. Paylaşımlı yazılım özgür bir yazılım değildir ve hatta yarı özgür değildir. Çoğu paylaşılan yazılım için kaynak kodu mevcut değildir; bu nedenle program değiştirilemez. Shareware, kâr amacı gütmeyen kuruluşlar da dâhil olmak üzere, bir lisans ücreti ödemeden bir kopya oluşturma ve yükleme iznine sahip değildir.[1]
Ücretsiz yazılım
Paylaşımlı yazılıma benzer şekilde, ücretsiz yazılım veya freeware, herhangi bir ön ödeme olmaksızın indirilebilen ve dağıtılabilen yazılımdır. Ücretsiz yazılımın hiçbir zaman ilişkili bir ücreti yoktur. Küçük program güncellemeleri ve küçük oyunlar gibi şeyler genellikle ücretsiz olarak dağıtılmaktadır. Ücretsiz yazılımın ücretsiz olmasına rağmen telif hakkı vardır, bu nedenle başkaları yazılımı kendi başlarına pazarlayamazlar.[3]
Microsoft TechNet ve AIS Yazılım kategorileri
Bu sınıflandırmanın yedi ana unsuru vardır. Bunlar: platform ve yönetim, eğitim ve referans, ev ve eğlence, içerik ve iletişim, operasyonlar ve profesyonel, ürün imalatı ve hizmet sunumu ve iş koludur.
Platform ve yönetim - Kullanıcıların bilgisayar işletim ortamını, donanım bileşenlerini ve çevre birimlerini ve altyapı hizmetlerini ve güvenliği kontrol etmesine olanak tanıyan masaüstü ve ağ altyapısı ve yönetim yazılımı.[4]
Eğitim ve referans - Belirli bir uygulama için eğitim veya yardım dosyaları gibi kaynaklar içermeyen eğitim yazılımı.
Ev ve eğlence - Öncelikle evde veya evde veya eğlence için kullanılmak üzere tasarlanmış uygulamalar.
İçerik ve iletişim - Üretkenlik, içerik oluşturma ve iletişim için yaygın uygulamalar. Bunlar genellikle ofis üretkenlik paketlerini, multimedya oynatıcıları, dosya görüntüleyicileri, Web tarayıcılarını ve iş birliği araçlarını içerir.
Operasyonlar ve profesyonel - Kurumsal kaynak yönetimi, müşteri ilişkileri yönetimi, tedarik zinciri ve üretim görevleri, uygulama geliştirme, bilgi yönetimi ve erişimi ve hem iş hem de teknik ekipman tarafından gerçekleştirilen görevler gibi ticari kullanımlar için tasarlanmış uygulamalar.
Ürün üretimi ve hizmet sunumu - Kullanıcıların belirli sektörlerde ürün oluşturmasına veya hizmetler sunmasına yardımcı olur. Bu bölümdeki kategoriler Kuzey Amerika Endüstri Sınıflandırma Sistemi (NAICS) tarafından kullanılmaktadır.
Pazara dayalı kategoriler
Yatay uygulamalar
Dikey uygulamalar
Konaklama ve yemek hizmetleri
İdari ve destek
Tarım, ormancılık ve avcılık
Sanat, eğlence ve rekreasyon
İnşaat
Eğitim hizmetleri
Finans ve sigorta
Sağlık ve sosyal yardım
Enformasyon
Dâhili ve tescilli iş alanı uygulamaları[4]
Şirketlerin ve işletmelerin yönetimi
İmalat
Madencilik, taş ocakçılığı ve petrol ve gaz çıkarma
Posta
Profesyonel, bilimsel ve teknik hizmetler
Kamu yönetimi
Emlak, kiralama ve leasing
Perakende satış
Kamu hizmetleri
Atık yönetimi ve iyileştirme hizmetleri
Toptan ticaret
Nakliye ve depolama
Diğer hizmetler (Kamu Yönetimi hariç)
Özgür yazılım (İngilizce: free software), kullanıcısına çalıştırma, kopyalama, dağıtma, inceleme, değiştirme ve geliştirme özgürlükleri tanıyan yazılım türüdür. Tersi, sahipli yazılımdır (İngilizce: proprietary software).
Özgür yazılım ile kastedilen özgürlük, ekonomik boyutu ile değil yazılımın kullanım hakları ile ilgilidir. Özgür yazılımlar çoğunlukla ücretsiz olsalar da ücretsiz olmaları gerekmez. İngilizce sözlükler "İngilizce: free" kelimesi için yirmiye yakın anlam sıralar. Bunlardan sadece bir tanesi "bedava" iken geri kalanları özgürlük ve sınırlamaların olmaması (İngilizce: freedom) kavramlarına atıfta bulunur.
İçindekiler
1 Tarihçe
2 Dört temel özgürlük
3 Bazı özgür yazılım lisansları
4 Ayrıca bakınız
5 Kaynakça
6 Dış bağlantılar
Tarihçe
Richard Stallman, GNU Tasarısı'nın mimarı ve özgür yazılım hareketinin önemli isimlerinden biri
1950'lerden 1970'lerin başına kadar bilgisayar kullanıcılarının özgür yazılımla ilgili yazılım hürriyetlerine sahip olmaları normaldi. Yazılım genellikle fertler arasında paylaşılır, kişilerin yazılım yaparak donanımlarını daha kullanışlı yapmalarını iyi karşılayan donanım üretilerinden dağıtılırdı. SHARE gibi kullanıcıların ve satıcıların üye olduğu kuruluşlarla yazılım değiş dokuşu kolaylaştırmak hedeflenmişti. 1970'lerin ilk yıllarında durum değişti: yazılım masrafları hızla yükselirken büyümekte olan yazılım endüstrisi, donanım üreticilerinin bilgisayar satışıyla beraber verdikleri "yazılım demetleri", kiraya verilen bilgisayarların kâr getirmeyen yazılım desteğiyle rekabet başlamıştı. Bazı müşterilerin kendi ihtiyaçlarını daha iyi karşılamasıyla "özgür" yazılım masraflarının donanım masraflarıyla bütünleşmesini istemiyordu.
17 Ocak 1969'da yayınlanan Amerika Birleşik Devletleri IBM'ye karşı yazısında hükûmet, yazılım demetlerinin rekabet engelleyici olarak sıfatlandırdı.[1] Bazı yazılım her zaman hürken ancak ödemeyle alınabilen yazılımlar artıyordu. 1970'ler ve 1980'lerde yazılım endüstrisi, bilgisayar programlarını sadece kullanıcıların kodu incelemesi ve değiştirmesini önleyen çalıştırılabilirler şeklinde dağıtmaya başlamasıyla teknik tedbirler almaya başladı. 1980'de copyright kanununun kapsamı bilgisayar programlarını içine aldı.
1983'te Massachusetts Teknoloji Enstitüsü Yapay Zekâ Laboratuvarı'ndaki hacker topluluğunun uzun süreli üyesi Richard Stallman, bilgisayar endüstrisi ve kullanıcılarının kültürel değişiminden yıldığını açıklayarak GNU projesini îlan etti. GNU işletim sistemi için yazılım geliştirmesine Ocak 1984'te başlandı. Ekim 1985'te de Özgür Yazılım Vakfı kuruldu. Kendisi hür yazılımı tanımlayarak "Copyleft" yani "telif feragatı" kavramını yazılım hürriyeti garantilemek için çıkardı.
Bazı yazılımdışı endüstriler, kendi araştırma ve geliştirmeleri için özgür yazılım geliştirmeye benzer teknikler kullanmaya başladı. Mesela bilim adamları, daha açık geliştirme süreçleri ararken mikroçip gibi donanımlar da telif feragatlı lisanslarla geliştirilmeye başlandı (OpenCores projesi gibi). Creative Commons ve serbest kültür hareketi, özgür yazılım hareketinden çok etkilenmişlerdir.
Dört temel özgürlük
Özgür yazılımın tanımı ve barındırdığı özgürlükler Özgür Yazılım Vakfı bünyesindeki GNU Tasarısı sayfalarında açıklanmıştır. Buna göre özgür yazılım kullanıcılara olmazsa olmaz 4 özgürlük sunar:[2]
0 numaralı özgürlük : Herhangi bir amaç için yazılımı çalıştırma özgürlüğü.
1 numaralı özgürlük : Her ne istiyorsanız onu yaptırmak için programın nasıl çalıştığını ögrenmek ve onu değiştirme özgürlüğü. Yazılımın kaynak koduna ulaşmak, bu iş için ön koşuldur.
2 numaralı özgürlük : Kopyaları dağıtma özgürlüğü. Böylece komşunuza yardım edebilirsiniz.
3 numaralı özgürlük : Değiştirilmiş sürümlerinizin kopyalarını dağıtma özgürlüğü. Böylece değişikliklerinizden yararlanması için tüm topluma bir şans vermiş olursunuz. Kaynak koduna erişmek, bunun için bir ön koşuldur.
Bir yazılım, ancak bütün kullanıcıları bu hakların tümüne sahip oldukları zaman özgür bir yazılım olur. Bu özgürlüklere sahip olmak, kimseden izin almamayı ve izin için hiçbir bedel ödememeyi de içerir.[2]
Genel kanının aksine özgür bir yazılım, ücretsiz dağıtılabileceği gibi ücretli de dağıtılabilir. Bu nedenle ticari yazılım olarak satılmasına engel yoktur. Özgür yazılımın kopyalarına sahip olmak için ücret ödemeniz gerekebilir veya kopyaları hiçbir ücret karşılığı olmadan da edinmiş olabilirsiniz. Kopyalara nasıl sahip olduğunuzdan bağımsız olarak, her zaman için yazılımın kopyalama, değiştirme ve hatta kopyalarını para karşılığında satma haklarına sahipsinizdir (özgürlük 2).[2]
Özgür yazılım, çoğu zaman açık kaynak kodlu yazılım kavramı (İngilizce: open source) ile karıştırılmaktadır. Bütün özgür yazılımlar açık kaynak kodludur ancak bütün her açık kaynak kodlu yazılım, özgür yazılım olmayabilir. Özgür yazılımlar açık kaynak kodlu yapıları sayesinde, bünyesinde zararlı bir amaç barındıran (gizli verileri çalma gibi) kodlara sahip olup olmadığı, programlama bilen herkes tarafından incelenerek denetlenebilir.
Bazı özgür yazılım lisansları (örneğin GNU GPL), yazılım kodlarının gelecekte de özgürlüğünü sürdürmesini garanti altına alırken bazı özgür yazılım lisansları bunu garanti altına almamaktadır.
Bazı özgür yazılım lisansları
Özgür Yazılım Vakfı tarafından özgür kabul edilen lisanslar ile özgür kabul edilmeyen lisanslar GNU'nun Çeşitli Lisanslar ve Haklarında Yorumlar sayfasında listelenmektedir.
En yaygın kullanılan özgür yazılım lisanslarının başında GNU GPL lisansı gelmektedir. Aşağıdaki belli başlı bazı özgür yazılım lisansları listelenmiştir:[3]
GNU Genel Kamu Lisansı (GPL)
GNU Kısıtlı Genel Kamu Lisansı (LGPL)
BSD Lisansı
Mozilla Kamu Lisansı (MPL)
MIT Lisansı
Apache Lisansı
Eclipse Kamu Lisansı (EPL)
Avrupa Birliği Kamu Lisansı (EUPL)
Yazılım mühendisliği, yazılım geliştirme ile ilgilenen mühendislik dalıdır. Yazılım mühendisliği tanımı ilk olarak 1968 yılında gerçekleştirilen NATO toplantısında Almanya'da gündeme gelmiştir.[1]
Yazılım mühendisliği tanım olarak "karmaşık yazılım sistemlerinin belirli bir hedefe ve sisteme dayalı olarak ve işbölümü yapılarak, belirli prensipler, yöntemler ve araçlar kullanılarak geliştirilmesidir." Yazılım mühendisliği belirli aşamalardan oluşmaktadır. Yazılım geliştirmenin yanında yazılımı işletmek de yazılım mühendisliğinin en önemli görevlerindendir. Bu alandaki güncel gelişmeler "Software Engineering Body of Knowledge" (SWEBOK) adlı dokümanda tarif edilmektedir.
İçindekiler
1 Geçmiş
2 Yazılım geliştirme aşamaları
3 Ayrıca bakınız
4 Kaynakça
5 Dış bağlantılar
Geçmiş
Ana madde: Yazılım mühendisliği tarihi
Yazılım geliştirme aşamaları
Şelale modeli yazılım geliştirme sürecinde kullanılan model türlerinden yalnızca birisidir.
Karmaşık yazılımları geliştirmek ve bakımını yapmak çok masraflı ve zordur. Bu yüzden, yazılımlar yazılım mühendisleri tarafından nizami olarak planlı bir proje şeklinde geliştirilmektedir. Bu nizami geliştirme planına "yazılım geliştirme süreci" (İngilizce: software development process) adı verilmektedir. Yazılım geliştirme süreci, zamanlamaya dayalı, içerik olarak bölünmüş ve görselleştirilmiş aşamalardan oluşmaktadır. Bu sayede yazılım adım adım ve planlı bir şekilde geliştirilmektedir. Bu aşamalar birbirleri ile bağlantılı olarak geliştirilmektedir.
Başlıca yazılım geliştirme aşamaları şunlardır:
Çekirdek aşamalar:
Planlama
Analiz
Dizayn
Programlama
Test
Destekleyici aşamalar:
Talep yönetimi
Proje yönetimi
Kalite yönetimi
Yapılandırma yönetimi
Yazılım sunumu
Dokümantasyon
Ayrık yapılandırma
Donanım yazılımı (veya bellenim) (İng: firmware), sayısal veri işleme yeteneği bulunan her tür donanımın kendisinden beklenen işlevleri yerine getirebilmesi için kullandığı yazılımlara verilen addır. Elektronikte ve bilişimde donanım yazılımı, kalıcı bellek, program kodu ve veri deposudur. Donanım yazılımının bulunduğu cihazlara tipik örnekler; (beyaz eşya, elektronik saat, trafik lambaları gibi) gömülü sistemler, bilgisayar çevre birimleri, cep telefonu, dijital fotoğraf makinesi verilebilir. Bu cihazlarda bulunan yazılım, cihazın kontrol programını barındırır. Donanım yazılımı ROM, EPROM, flaş bellek gibi kalıcı bellekte saklanır. Bir cihaz yazılımının değiştirilmesi, cihazın ömrü boyunca ya hiç yapılmaz ya da sadece birkaç kez yapılır. Bazı cihazların yazılımları üretim aşamasından sonra değiştirilemez. Donanım yazılımında güncelleştirme ya yazılım hatası ya da cihaza yeni bir özellik eklemek için yapılır. Bunun için mikroçip ROM'u değiştirilmesi gerekebilir veya flaş belleğin özel bir yöntemle tekrar programlanması gerekir. Bilgisayardaki BIOS yazılımı yalnızca, cihazın temel işlevlerini saklar, işletim sistemi gibi yüksek seviye yazılımlara önayak olur.
Donanım yazılımları genellikle kullanılan mikroişlemcinin komut seti ile yazılmış olan yazılımlardır. Bazı mikroişlemci kontrollü elektronik donanımların yazılımları; olası hata ve eksikliklerin giderilmesi veya güncel gereksinimlerin karşılanabilmesi gibi amaçlar ile yenilenebilir.
Genel bakış
Gelişen teknoloji ile maliyetleri azalan, yetenekleri artan ve boyutları küçülen mikroişlemciler, karmaşık işlevler yerine getiren elektronik gereçlerde ile sıklıkla kullanılmaktadır. Mikroişlemcilerin kullanımı ile elektronik cihazların yapılarını basitleştirmek, yeteneklerini ileri derecede arttırmak ve maliyetlerini ucuzlatmak mümkün hale gelmiştir.
Cep telefonları, dijital fotoğraf makineleri, MP3 çalarlar gibi bilgisayarlar ile iletişim kurabilen donanımlar ve CD-ROM, ekran kartı, anakartlar gibi bilgisayar donanımları mikroişlemci kontrollü elektronik donanımlara örnek olarak verilebilir.
Güncelleme
Yenilenebilir/güncellenebilir yazılım özelliği olan donanımlarda dahili yazılımlar EPROM veya EEPROM gibi (Elektrikle silinebilir yazılabilir sadece okunabilen bellek - İng: Electrically erasable programmable read-only memory) belleklerde saklanılır. Dahili yazılımlar gerek duyulan durumlarda, üretici kuruluşlar tarafından genellikle ücretsiz olarak dağıtılan yenilemeler ile güncellenebilir.
Türkçe desteği olmayan bir cep telefonunun, Türkçeyi destekler hale gelmesi için dahili yazılımının Türkçe destekli olanı ile değiştirilmesi işlemi güncelleme/yenileme işlemine örnek olarak verilebilir.
Genellikle bir bilgisayar ile kurulan bağlantı aracılığı ile yapılan bu işleme güncel kullanımda "ROM'u update etme", "ROM'u flash etme" gibi kendine has adlar da verilmektedir.
Hacker (Bu ses ile ilgilihacker (yardım·bilgi)) bilgisini sorunların üstesinden gelmek için kullanan yetenekli bilgisayar uzmanı. Hacker yetenekli bilgisayar uzmanı anlamına gelse de, bu terim tanınmış kültürde yöntem bilgisi ile bilgisayar sistemlerine girmek için hata ya da istismar tekniklerini kullanan zararlı kişi anlamındaki bilgisayar korsanı ile ilişkilendirilmiştir.
Türleri
Hacktivist: Hacktivist'ler kendilerine göre kötü ya da yanlış olan toplumsal ya da politik problemleri dile getirmek amacıyla belirli siteleri hack'leyerek mesajlarını yerleştirirler.
Siyah şapkalı: Bilgisayar korsanı şeklinde de bilinir.tam anlamıyla Şahsî bilgisayarlara ya da çeşitli kurum ve kuruluşlara ait bilgisayarlara ve ağlara izinsiz olarak giriş yapan kişilerdirler, sistemleri kullanılmaz hale getirir ya da gizli bilgileri çalarlar. Elektronik ya da mekanik otomat sistemlerine girilmesi gereken bilgi veya jeton gibi doğruluğunu sağlama tekniklerini çeşitli metotlar kullanıp atlatarak hizmet verici sistemi yanıltırlar. En zararlı hacker'lar siyah şapkalılardır.
Beyaz şapkalı: Beyaz şapkalılar da birçok programı, siteyi ya da bilgisayarı güvenlik açıklarından faydalanarak kırabiliyor yalnız kırdığı sistemin açıklarını sistem yöneticisine bildirerek, o açıkların kapatılması ve zararlı kişilerden korunmasını sağlıyorlar.
Gri şapkalı: Yasallık sınırında saldırı yapan, iyi ya da kötü olabilen hacker'lardır.
Yazılım korsanı: Yazılım korsanları bilgisayar uygulamalarının kopya korumalarını kırarak, bu uygulamaları izinsiz şeklinde değıtımına imkân sağlayıp para kazanırlar. Piyasaya korsan oyun ve uygulama CD'lerini program korsanları menfaatir.
Phreaker: Telefon ağları üzerinde çalışan, telefon sistemlerini hackleyerek ücretsiz görüşme yapmaya çalışan kişilerdir.
Script kiddie: Script kiddie'ler hacker'lığa özenen kişilerdir. Tam anlamıyla hacker değillerdir. Script kiddieler genelde kişilerin e-posta ya da anında mesajlaşma şifrelerini çalarlar.
Lamer: Ne yaptığının tam anlamıyla farkında olmayan, bilgisayar korsanlığı yapabilmek için yeteri kadar bilgisi olmayan kişi. Script Kiddie aynısı kişilerdir.
Kaynakça
^ Bilgisayar korsanlığı 18 Haçünkün 2012 tarihinde Wayback Machine sitesinde arşivlendi. Kaspersky.com.tr. Erişim: 26 Temmuz 2012.
İnternet aktivizminde, hacktivizm'de ya da hactivism'de, politik bir gündemi ya da sosyal değişimi teşvik etmek için bir sivil itaatsizlik şekli olarak bilgisayar korsanlığı gibi bilgisayar temelli yöntemlerin kullanılmasıdır.
Bilgisayar korsanı kültürü ve bilgisayar korsanı etiğinin kökenleri ile, çoğunlukla özgür konuşma, insan hakları ya da bilgi özgürlüğü hakkındadir.
Zararlı program en fazla veyaişletim sistemi üzerinde, kötü niyetli programolarak bilinirantivirüs ya da malware (İngilizce: malicious software kavramının kısaltması), bilgisayar ve mobil cihazların fonksiyonlarını bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan programdır.para ödemeden 1990 yılında Yisrael Radai tarafından malware (zararlı program) ismi konulmadan önce, bu tür programlara bilgisayar virüsü adı veriliyordu.kendiliğinden Kötü amaçlı programların ilk türü, parazit (asalak) program parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu program parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan uygulamaları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir.olarak tanımlanır Kötü amaçlı programlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir problem yüzünden istemsiz, herhangi bir biçimde verecek program parçaları içermez.
Kötü amaçlı programlar, uzun bir süre boyunca, bulaştığı bilgisayar sisteminin haberi olmadan bilgi toplama ve casusluk prosedürlerini yapabilir. Bunun yanısıra, girdiği sisteme zarar verme, sabotaj etme amacı da taşıyabilir (Stuxnet gibi) ya da ödemeler üstünde para sızdırma işinde kullanmak mümkün (CryptoLocker). 'Kötü amaçlı program', bilgisayar virüsü, solucan(virüs), truva atı, fidye virüsü, casus program, reklam destekli program ve diğer zararlı programları oluşturan gruba verilen genel isimdir. Bu programlar çalıştırılabilir kod, betik, aktif içerik ve diğer farklı program türleri biçiminde ortaya çıkabilir.yol açabilir Kötü amaçlı programlar genelde zararsız görünen dosyaların içine gizlenir.2011 yılından itibaren solucanlar ve truva atları, aktif tehlikelerin çoğunluğunu oluşturmaktadır.yol açabilir
Zararlı programlar bilgisayar kirleticisi, zarar veren madde olarak olarak Amerika Birleşik Devletleri tarafından yasalara geçmiştir.anlıkkendiliğinden
Casus program veya kötü niyetli programlar bazı durumlarda şirketler tarafından sağlanan, internet sayfalarından indirilebilen programlar içinde gömülü olarak bulunabilir. Bu uygulamalar dışarıdan kullanımı kolay ve cezbedici gözükse bile, piyasa için istatistik araştırması yapan, kullanıcının hareketlerini gizlice izleyen parçalar içerebilir. Bu programlara bir örneğin Sony Rootkit verilebilir. Bu program, Sony tarafından satılan CD'lere yüklenmiş bir truva atıdır ve gizli bir biçimde kullanıcıların dinleme alışkanlıkları gibi alışkanlıklarının istatistiğini tutar.doğrudan
Anti virüs ve güvenlik duvarları, kötü niyetli programlara karşı koruma sağlamak amacı ile kullanılmaktadır.registry (kayıt defteri)
Bazen scumware (kirli program) şeklinde de ifade edilen kötücül programlar, aşağı yukarı her uygulamaylama ya da betik (script) dili ile yazılabilmekte ve çoğu farklı dosya türü içinde taşınabilmektedirler.
Bilgisayar teknolojilerinin gelişmesi ile bilgi ve bilgisayar güvenilirği konusu ile ilgili en ciddi tehditlerin başında kötü niyetli programlar gelmektedir. Bu programlar bulaştığı bir bilgisayar sisteminde ya da ağ üzerindeki diğer makinelerde zarara yol açmak ya da çalışmalarını aksatmak amacıyla hazırlanmış programların genel adıdırvasıtasıyla.
İnternetin yaygınlaşması ve internet reklamcılığı sektörünün gelişimine paralel olarak kötü niyetli programlar rotasını internete erişim vasıtası olan internet tarayıcılarına çevirmişlerdir. Bu tip programlar internet gezinimi sırasında kullanıcıyı çeşitli reklamlara yönlendirerek gelir elde etmeye çalışmaktadır.örneğin
En genel kötücül program türleri şunlardır:denetler
Bilgisayar virüsü
Bilgisayar solucanı (worm)
Truva atı (Trojan horse)
Arka kapı (backdoor)
Mesaj sağanağı (spam) (Yığın ileti)
Şantaj programı (ransomware)
Kök kullanıcı takımı (rootkit)
Telefon çevirici (dialer)
Korunmasızlık sömürücü (exploit)
Klavye dinleme sistemi (keylogger)
Tarayıcı ele geçirme (browser hijacking)
Casus program (spyware)
İçindekiler
1 Amaçlar
2 Yaygınlaşması
3 Bulaşıcı Zararlı Yazılımlar
4 Zararlı Yazılımların Gizlenmesi
4.1 Virüsler
4.2 Truva Atları
4.3 Kök Kullanıcı Takımı (Rootkit)
4.4 Arka Kapı
4.5 Atlatma
5 Zayıflıklar
5.1 Yazılımdaki Güvenlik Kuslinkarı
5.2 Güvenli olmayan dizayn ya da kullanıcı hatası
5.3 Ayrıcalıklı Kullanıcılar ve Ayrıcalıklı Kod
5.4 Aynı İşletim Sistemini Kullanma
6 Kötü Amaçlı Yazılımlara Karşı Uygulanan Teknikler
6.1 Anti-virus ve anti-malware programları
6.2 Web sitesi güvenlik taramaları
6.3 "Hava boşluğu" izolasyonu ya da "Paralel Ağ"
7 Kaynakça
Amaçlar
This pie chart shows that in 2011, 70 percent of malware infections were by trojan horses, 17 percent were from viruses, 8 percent from worms, with the remaining percentages divided among adware, backdoor, spyware, and other exploits.
16 Mart 2011 Tarihine ait, kötü niyetli programların sınıflandırıldığı grafik
İlk internet virüsünü de içeren, kötü niyetli programların ilk örnekleri şaka ve deney amaçlı yazılmıştır. Ancak bugün, kötü amaçlı internet korsanları ve devlet tarafından, titiz bilgiler içeren finansal, şirketsel verilerden bilgi çalmak amacı ile kullanılmaktadır.denirkötü amaçlı
Kötü amaçlı programlar bazı durumlarda devlet ve şirketlere ait sitelere karşı kullanılarak paylaşılmayan, koruma altındaki bilgileri ele geçirme amacı iledenir veya bu kurumların operasyonları bozup önleme amacı ile kullanılır. Ancak, kötü niyetli programlar genelde bireysel saldırılarda kullanılır. Bu saldırılar, hedef kişinin kimlik bilgilerine veya kredi kartı bilgilerine karşı olabilir. Korumasız bilgisayarlar ve ağlar bu tehditlere karşı açık konumdadırlar. Koruma amacı ile genelde güvenlik duvarı, anti-virüs programı ve ağ donanımı kullanılır.aşağı yukarı
Geniş Bant İnternet erişiminin zaman içinde ciddi bir şekilde artması sonucu, kötü niyetli programlar genelde bilgisayar korsanlarına fayda sağlamak amacı ile tasarlanmaya başladı. 2003 yılından bu yana yaygın bir şekilde kullanılan virüsler, diğer bilgisayarlar üzerinde kontrol kurma amacı ile tasarlanmaya başladı.kötü niyetli "zombi bilgisayar" adı verilen denetimi ele geçirilmiş bilgisayarlar zararlı elektronik e-posta yollama, çocuk pornosu, kaçakçılık gibi illegal işlerin iletiminde rol alma gibi durumlara zorlanmaktadır.internet sitesi Bunların yanı sıra dağıtılmış hizmet reddi saldırılarında da etkin şekilde kullanılmaktadırlar.hard disk
Son kullanıcılar için geliştirilmiş, internet tarayıcılarını kullanan, istenmeyen reklamlar gösteren, iletişim trafiğinin yönünü değiştiren programlara casus program adı verilmektedir. Casus programlar, virüsler gibi yayılmaz. Güvenlik boşluklarından faydalanarak veya internet genelindeki kullanıcılar tarafından şahsi olarak yüklenen program ve uygulamalar tarafından yayılabilir.daha çok
Fidye virüsü olarak bahsedilen programlar Ransomware olarak adlandırılan Fidye Yazılımlarına verilen genel bir addır. Fidye Virüsleri bulaştığı bilişim sistemleri üzerinde dosyaları erişimi engelleyerek kullanıcılardan fidye talep eden zararlı programlardır. 2007 yılından itibaren ortaya çıkan bu virüsler; 2015 yılında son derece yaygınlaşmıştır. Fidye programları yöntem olarak virüs değildir. Virüsler gibi sisteme yayılmak, kendini kopyalamak gibi özellikleri yoktur. En bilinen fidye virüsü CryptoLocker olarak adlandırılan ve bulaştığı bilgisayarlardaki bir takım dosyaları şifreleyerek kaydeden; şifrenin geri açılması için ise ucash, bitcoin, para vb. emtialar talep eden virüstür.
Kötü amaçlı program genelde suç amacı ile kullanılır yalnız bazen, saldırgana doğrudan bir katkı sağlamayacak sabotajlar amacı ile de kullanmak mümkün. Bu tip bir saldırıya örneğin Stuxnet verilebilir. Stuxnet, Amerika ve İsrail iş birliği ile, İran'da bulunan bir nükleer santrale sızıp, üretim hattı sistemine girip işleyişi bozmak amacı ile oluşturulmuş bir programdır. Bu tür saldırılar Sony Pictures Entertainment (25 Kasım 2014) ve Saudi Aramco (2012 Ağustos) gibi şirketlere de yapılmıştır.güncel sürümsabit disk
Yaygınlaşması
2008 yılında Symantec tarafından yayınlanan sonuçlara göre; kötü niyetli programların piyasada görülme oranı, legal programların piyasada görülme oranına göre daha çok artış sağlamıştır.fark ederek F-Secure şirketine göre; yalnızca 2007 yılında üretilen kötü niyetli program sayısı, önceki 20 yılda üretilen kötü niyetli program sayısı kadardır."şeklinde de kötü niyetli programların en fazla görülen yayılma yol kullanıcılar ile direkt iletişime geçilebilen İnternet ortamıdır. Başlıca yayılma yolları, e-posta ve World Wide Web olarak görülmektedir. ile ilgili
İnternet suçları için bir araç olarak kötü niyetli programların yaygınlaşması ve bu programlara karşı üretilen koruma amaçlı anti-malware programlarının sürekli olarak yeni üretilen kötü niyetli programlara karşı ayak uydurma mücadelesi, İnternet'i kullanan kişiler ve işletmeler için yeni bir anlayışın benimsenmesine neden olmuştur. Günümüzde dağıtılan, yayılan kötü niyetli program miktarına bakıldığında, dünyadaki bilgisayarların bir bölümünün bu programlar tarafından etkilendiği tahmin edilmektedir. İnternet üzerinden satış yapan şirketler, kötü niyetli programların yarattığı güvenlik endişesine karşı bir çözüm yolu bulmak zorundadırlar. Sonuç olarak, müşterilerin bilgisayarlarında aktif bir biçimde çalışmakta olan ve gelişmiş kötü niyetli programlara karşı koruma sağlamak için geliştirilen arka ofis korumasına daha çok önem verilmeye başlanmıştır.en çok 2013 yılında yapılan Webroot çalışması, şirketlerin % 64'ünün şirket içeriğinde çalışan kişilerin % 25 ila % 100'ü arasındaki kısmının serverlara uzaktan erişime izin verdiklerini ve çalışanlarının % 25'inden çoksının serverlara uzaktan erişen şirketlerin daha yüksek oranda kötü niyetli program tehdidiyle karşı karşıya olduğunu göstermiştir.birçok
29 Mart 2010 yılında Symantec Corporation, Çin'in Shaoxing kentini Dünya kötü niyetli program başşehri seçmiştir.bazen 2011 yılında University of California, Berkeley ve Madrid Institute for Advanced Studies tarafından Software Development Technologies ' de yayımlanan bir çalışma, bazı girişimci bilgisayar korsanlarının, belirli bir fiyat karşılığında bilgisayarlara erişim sunarak kötü niyetli programların yayılmasına nasıl yardım ettiğini incelemiştir. Microsoft tarafından 2011 Mayıs ayında yapılan açıklamaya göre; internet üzerinden yapılan her 14 indirme prosedüründen birinde kötü niyetli program ile karşılaşılabilir. Sosyal medya ve bilhassa Facebook, kötü niyetli programları bilgisayarlara yaymak için kullanılan taktiklerin sayısının arttığını gözler önüne sermektedir.kullanmak mümkün
2014 yılındaki bir araştırma, kötü niyetli programların, kullanım oranıni son derece arttıran akıllı telefonlar gibi mobil cihazları hedeflediğini ortaya koydu.kendi kendine
Bulaşıcı Zararlı Yazılımlar
En çok bilinen kötü niyetli programlar olan virüsler ve solucanlar, davranış şekillerinden ziyade yayılma şekilleri ile ünlenmişlerdir. Bilgisayar Virüsü kullanıcının onayı ve bilgisi olmaksızın hedef alınan sistem üzerinde, kendini diğer yürütülebilir programlara (işletim sisteminin kendisi dahil) yerleştiren bir programı tanımlamak için kullanılır ve bu uygulamalar çalıştırıldığında virüsün diğer yürütülebilir uygulamalara yayılmasına neden olur. Öte yandan solucan kendisini diğer bilgisayarlara bulaştırmak için kendisini bir ağ üzerinden aktif olarak gönderen, tek başına çalışan bir zararlı program uygulamasıdır. Bu tanımların ışığında, virüsler kendilerini yaymak için bir kullanıcının, virüs içeren zararlı programı veya işletim sistemini çalıştırmasını beklemeliyken, solucanlar kendi kendilerine yayılabilmektedirler.değişiklik göstermektedir
Zararlı Yazılımların Gizlenmesi
Zararlı programlar, kendilerini gizleme konusu ile ilgili farklı yöntemler kullanmaktadır.kullanım oranı Bu bölüm sadece, gizlenmiş bir halde çalışacak biçimde geliştirilmiş zararlı programlar için geçerlidir, sabotaj ve fidye programlarını içermemektedir.
Virüsler
Kendiliğinden kopyalar üreten ve onları diğer uygulamalara ya da dosyalara ekleyen, görünüşte zararsız görünen diğer bir uygulamada genelde gizlenmiş bir bilgisayar uygulamalarıdır. Genellikle mevcut verileri yok etmek gibi kötü niyetli eylemlerde bulunur.programları
Truva Atları
Bilgisayar dilinde truva atı kendisi faydalı, rutin ve kullanımı kolay gibi gösterip, kurbanı kandırarak kendisini sisteme kurdurtmaya çalışan uygulamalar olarak tanımlanır. Bu terim, Antik Yunan belgelerinde görünen, Yunan birliklerinin Troy kentini gizlice istila etmelerine yardım etmek için kullanılan bir tahta at ' ın hikâyesine dayanır.programlaruygulamasıdırfonksiyonlarınıözellikleriuygulamaları
Truva atları genellikle bir sosyal mühendislik yöntemi ile yayılır. Örnek olarak; kullanıcı, gerçek ve rutin (doldurulması gereken bir form gibi) gibi görünen bir e-posta alır ve bu postanın içindeki dosyayı çalıştırır veya truva atı bulunan dosyayı internetten indirir. Bu programların tipleri değişmesine rağmen günümüzde kullanılan tipleri bir arka kapı gibi davranarak, saldırganın yetkisi bulunmayan bir bilgisayar üzerinde kontrol hakkı elde etmesini sağlar.versiyonlarını Truva atları kendi kendine basitçe fark edilemez. Ancak bu programların bulaştığı bilgisayarlarda, yüksek miktarda prosedürci ve ağ kullanımı sonucunda oluşan bir yavaşlık gözlemlenebilir.
Truva atları, bilgisayar virüslerinden ve solucanlardan farklı olarak kendilerini diğer dosyalara enjekte etmeye çalışmazlar.geliştirilmiş
Kök Kullanıcı Takımı (Rootkit)
Bir kötü niyetli program, bir sisteme yüklendikten sonra belirleme edilmekten kaçmak amacıyla kendini gizler. Rootkit olarak adlandırılan program paketleri, işletim sisteminde modifikasyon yaparak kötü niyetli programların kullanıcıdan gizlenmesini sağlar. Rootkit'ler, kötü niyetli bir prosedürün, sistemin prosedürler listesinde görünmesini ya da dosyaların okunmasını önleyebilir.kaydedilmiş
Bazı kötü niyetli uygulamalar kendilerini gizlemenin yanı sıra, sistemden kaldırılmasına karşı savunma oluşturacak parçaları da içerir. Bu davranışın ilk örneklerinden biri, Xerox CP-V zaman paylaşımı sistemindeki bir Jargon File dosyasında kayıt altına alınmıştır.
Ghost-job (hayalet-iş) adlı prosedür parçaları, zararlı bir programın temizlendiğini belirleme eder ve birkaç milisaniye içinde son durdurulan programın yeni bir kopyasını başlatır. Her iki hayaleti de öldürmenin tek yolu; çok zor bir prosedür olan, onları aynı anda öldürme prosedürü veya kasıtlı olarak sistemi çökertme prosedürüdir.geliştirilen
Arka Kapı
Arka Kapı, normal kimlik doğruluğunu sağlama işlemlerini, genelde Internet gibi bir ağa yapılan bir bağlantı üzerinden atlamak (bypass) için kullanılan bir teknikdir. Bir sistem ele geçirildiğinde, gelecekte kullanıcıya görünmez biçimde erişime izin vermek için bir ya da daha çok arka kapı kurulabilir.programa
Fikrin kaynağı, üreticilerin ürünlerini piyasaya sunmadan önce, yöntem destek amaçlı kendi yükledikleri arka kapıları kullanmaktır. Ancak böyle bir durumun varlığı resmi olarak doğrulanmamıştır. 2014 yılında, Amerika Birleşik Devletleri'ne ait hükümet kurumların satın aldıkları bilgisayarları "hedefler" tarafından satın alınan gizli işyerlerine yönlendirdiği ve program ile donanım erişimine izin veren bu arka kapılar vasıtasıyla ağlarına uzaktan erişim sağladığı bildirilmiştir.yeterli olacaktır Arka kapılar, truva atları, solucanlar, implantlar ve diğer teknikler ile sisteme yüklenebilir.içeriğindezaman
Atlatma
2015 yılının başından bu yana, zararlı programların önemli bir kısmı, belirleme ve analizleri atlatabilmek için birçok yöntemi ve bunların birleşmesinden oluşan çeşitli kombinasyonlarını kullanmakta.özellikler
Bunlardan en yaygın atlatma yöntemi; zararlı programın çalıştırıldığı ortamı fark ederek zararlı davranışını sergilememesi ya da ertelemesidir.
uygulamasını
İkinci en yaygın atlatma yöntemi otomatize belirleme araçlarının çalışma mantığını karıştırma üzerine dayanır. Bu teknik en fazla imza-tabanlı zararlı program belirleme sistemlerini atlatmada kullanılır.
uygulamalar
Üçüncü en yaygın kaçınma yöntemi, zaman içindemaya dayalı kaçınma tekniğidir. Bu yöntemte zararlı program ya sadece belirlenmiş zaman veya örnek olarak yalnızca önyükleme prosedürü gibi bir prosedür sırasında çalışır.
Dördüncü en yaygın yöntem içsel veriyi ve/ya da kodu anlamsızlaştırmaktır. Bu sayede otomatize araçlar atlatılabilir.genelde
Artarak yaygınlaşan bir diğer atlatma yöntemi çalınmış sertifikaları kullanarak anti-virüs programlarını etkisizleştiren Reklam zararlılarıdır. Reklam zararlısı probleminu hafifletmek için diğerca çözümler mevcuttur.kullanım oranı
Günümüzde, atlatma konusu ile ilgiliki en sofistike ve gizlilik içeren yöntemlerden biri ise bilgiyi gizleme(stenografi) üzerine dayanır. Bu atlatma yöntemini kullanan zararlılara Stegomalware adı verilir.
Zayıflıklar
Bu bölümde kullanılan "Sistem" terimi, bir uygulamadan tutun bir işletim sistemine ya da bir ağ'a kadar her şey olabilir.
Çeşitli etkenler, bir sistemi kötü niyetli programlara karşı daha savunmasız kılmaktadır.
Yazılımdaki Güvenlik Kuslinkarı
Kötü amaçlı programlar, işletim sistemlerindeki, programlardaki (XP işletim sistemi üzerindeki IE gibi internet tarayıcılarıkullanımı kolay) veya Adobe Flash Player, Adobe Acrobat, Reader, ya da Java SE gibi internet tarayıcısı eklentilerindeki zayıflıkları kullanır.problemlerinerişebilir Bazen bu tür eklentilerin güncel sürümlerini yüklemek eski versiyonleri kendiliğinden kaldırmaz. Eklenti (plug-in) sağlayıcılarından gelen güvenlik tavsiyeleri, güvenlik ile ilgili güncellemeleri rapor eder ve duyurur.bilhassa Genel güvenlik açıklarına CVE kimlikleri atanır ve US National Vulnerability DataBase (ABD Ulusal Zayıflıklar Veritabanı) 'te listelenir. Secunia PSIuygulamayla , şahsi kullanım ücreti olmayan, şahsi bilgisayarlar (PC) üzerindeki zayıflıkları ve süresi dolan programları belirleme edip, bunların güncellenmesi için atılım yapan bir programdır.
Kötü amaçlı program yaratıcıları, program hatalarını ya da yasal boşlukları istismar eder. Yaygın bir teknik, verilerin belirli bir hafıza alanına depolanması için geliştirilen programın, arabelleğin temin edebileceği miktardan fazla veriyi önlemediği bir arahafıza aşımı güvenlik açığını kullanılmasıdır. Kötü amaçlı programlar, arahafızaten taşan verileri ve yürütülebilir parçaları kullanarak, sisteme erişim sağlayıp istediğini yaptırabilir.
Güvenli olmayan dizayn ya da kullanıcı hatası
İlk bilgisayarlarda, işletim sistemini başlatmak için disketler kullanılmaktaydı. Dahili hard diskler yaygınlaştığında, işletim sistemi doğal olarak onlardan başlatıldı yalnız başlatma prosedürü, disket, CD-ROM, DVD-ROM, USB Bellek gibi cihazlar ile de yapılabiliyordu. Bu cihazlardan birisi kullanmak mümkün durumda olduğunda, bilgisayarları başlatma için yapılan konfigürasyon prosedürlerinin ilgili cihaz ile yapılması sık kullanılan bir teknikdi. Kullanıcı, bir işletim sistemini boot etmek (başlatmak) amacı ile kendi talebi doğrultusunda bir CD kullanabilir. Önyükleme (başlatma - booting) prosedürü yapılmasa bile bilgisayarlar USB Bellek ve CD gibi harici cihazlarda bulunan programları çalıştırabilir.
Kötü amaçlı program dağıtıcıları, kullanıcıları programın bulaştığı cihaz ve sistemleri aktifleştirmelerini sağlayarak ağlarına düşürür. Mesela bir virüs, zararlı programın bulaştığı bilgisayarda kendiliğinden otomatik bir biçimde çalışan bir kodu, bilgisayara takılan bir harici belleğe de bulaştırabilir. Sonrasında ise, enfekte olmuş harici diski kendi bilgisayarlarına takan kişiler, bilgisayarlarının da kötü niyetli program ile enfekte olmasına neden olabilirler.önleme Ayrıca USB girişine takılabilen ışık, fan, mikrofon, mikroskop gibi çeşitli cihazlar da kötü programın yayılmasına yol açabilir. Eğer kalite kontrol yetersizse, zararlı programlar cihazların imalatı ya da tedariği sırasında cihazlara berişebilir
Bu çeşit bir yayılmayı önlemek için, üreticiden çıkan bilgisayarın ilk önyükleme prosedürü, bilgisayarın kendine ait sabit diskinden yapılmalıdır, harici bir çalıştırılabilir cihaz kullanılmamalıdır. Önyükleme (booting) sırasında diğer bir cihaz kullanılıyor ise, kasıtlı olarak basılan klavye girdileri, bu prosedüre etkide bulunabilir.
Eski e-posta programları, e-postaları kendiliğinden zararlı program içerme olasılıki bulunan JavaScript kodları içeren HTML e-posta ile açıyordu. Kullanıcılar ilaveten aldıkları e-postalardaki zararlı program içeren eklentileri (görsel, müzik vs.) ve çalıştırılabilir içerikleri açarak, zararlı programın bulaşmasına neden olabilirler.
Ayrıcalıklı Kullanıcılar ve Ayrıcalıklı Kod
Bilgisayar dilinde ilavetenlık demek; bir sistemi kaç kişi veya kaç programın modifiye etme hakkı olduğunu gösterir, yani bu kişi ya da uygulamalar ilavetenlıklıdır. Zayıf geliştirilmiş sistemlerde kullanıcı ve uygulamalar olması gerekenden çok ilavetenlığa sahiptir ve zararlı programlar ve hakkı suistimal ederler.
Bazı sistemler bütün kullanıcıların iç yapılarını değiştirmelerine izin verir ve bu tür kullanıcılara yüksek ilavetenlıklı kullanıcılar denir. Eski sistemlerde (mini bilgisayarlar ve ev bilgisayarları), yönetici ile normal kullanıcının arasında bir ayrım olmayan standartlar kabul görmüştü. Bazı sistemlerde, dizayn biçimine göre sıradan kullanıcılara yönetici seviyesinde yüksek ilavetenlıklar verilir ve bu kullanıcılar sistemin iç yapısını değiştirme hakkına sahip olur. Bazı sistemlerde ise kullanıcılara yanlış, makul olmayan bir biçimde yönetici ya da yönetici ile eş dşayet haklar verilmiş olması sebebiyle, bahsi geçen kullanıcılar kullanıcılar yüksek ilavetenlıklı olmuşlardır.
Yüksek ilavetenlıklı kullanıcılar tarafından çalıştırılan kodlar da aynı haklara sahip olacağı için bu kodlara yüksek ilavetenlıklı kodlar denir. Bu dizayn, eski mini bilgisayar ve ev bilgisayarlarında standart haline gelmişti. Yüksek ilavetenlıklı kod gibi çalışmayı başaran, sistemi kandıran kodlar bu ilavetenlıktan yararlanarak sisteme zarar verebilirler. Günümüzde neredeyse tüm tanınmış işletim sistemler ve betik dili programları, kodlara yüksek derecede yetki vermektedirler. Bu özellik, dikkatsiz kullanıcıların e-posta gibi prosedürler vasıtasıyla sisteme zararlı program bulaştırmasına neden olmaktadır Kullanıcı, kendini gizlemiş zararlı programı çalıştırabilir ve sisteme bulaştırabilir.
Aynı İşletim Sistemini Kullanma
Homojenlik bir zayıflık yaratabilir. Örneğin bir ağdaki tüm bilgisayarlar aynı işletim sistemini kullanıyorsa, bir solucan sistem genelinde bir etki yaratabilir:problemleri Özellikle Microsoft Windows ve Mac OS X pazar payının çok ciddi çoğunluğunu oluşturur ve bu sistemlerde meydana gelecek bir tahribat çok ciddi sonuçlara yol açar. Sağlamlığı arttırmak için eklenecek Linux gibi işletim sistemleri, getirdiği üstünlükın yanısıra sürdürülebilirlik açısından masrafları da arttırır. Bununla beraber, bütün düğümler kimlik doğruluğunu sağlama için aynı dizin hizmetinin parçası olmadığı sürece, birkaç farklı düğüme sahip olmak, ağın tamamıyla devre dışı kalmasını engelleyebilir ve bu düğümlerin, virüs bulaşmış düğümlerin kurtarılmasına yardımcı olmasına izin verebilir. Böyle bir dizayn, komplikelığı ve maliyetleri arttırır yalnız genel olarak bakıldığında sistemin devre dışı kalması nedeniyle oluşabilecek maliyetten kaçınılmış olur.
Kötü Amaçlı Yazılımlara Karşı Uygulanan Teknikler
Kötü amaçlı programlar iyice yaygınlaşmaya başladıktan sonra, dikkatler virüslerden ve casus program korumalarından, kötü niyetli program korumalarına kaymaya başlamış ve bu zararlı programlara karşı savaşacak çözümler aranmaya başlanmıştır.
Anti-virus ve anti-malware programları
Genellikle tek-erişimli veya gerçek-zamanlı bir biçimde çalışan anti-virüs programları bazen "kullanıcının izni ile" işletim sisteminin çekirdeğine (kernel) sızarak, zararlı bir programın izleyebileceği davranışları anlamaya ve aynısını programa çalışır. İşletim sistemi bir dosyaya her eriştiğinde tarayıcı(anti-virüs programı), o dosyanın onaylı, meşru olup olmadığını denetler.Dosya, tarayıcı tarafından kötü niyetli program olarak bilinirsa, erişim prosedürü durdurulur, dosya daha önceden kaydedilmiş bir biçimde tarayıcı tarafından ele alınır (yükleme sırasında ya da sonrasında anti-virüs uygulamasının nasıl yapılandırıldığı belirlenmiştir) ve Kullanıcıya bilgi verilir. Bu prosedürlerin bilgisayar performansına etkisi, anti-virüs programım nasıl tasarlandığına bağlı olarak değişiklik göstermektedir. Amaç, kötü niyetli programların, program hatalarını istismar etmeden ya da beklenmedik işletim sistemi davranışını tetiklemeden önce durdurmaktır. Bu uygulamalar, kötü niyetli programlar ile iki biçimde mücadele edebilir:
Kötü amaçlı program içermesi muhtemel olan uygulamaya "anlık" müdahale yaparak yüklenmesini engelleyebilir. Bu türden zararlı programlara karşı koruma uygulamaları, antivirüssı ile aynı biçimde çalışır; gelen bütün ağ verilerini kötü niyetli program için tarar ve karşılaştığı bütün tehditleri engeller.
Bilgisayarda hali hazırda yüklü olan ve kötü niyetli program içeren programı ya da dosyaları belirleme edip onları temizleyebilir. Bu türden koruma sağlayan programlar; Windows registry (kayıt defteri)nin içeriğini, işletim sistemi dosyalarını ve yüklü uygulamaları tarar ve bulunan tehditlerin bir listesini sağlayarak kullanıcının önüne sunar. Kullanıcı bu listede bulunan dosya ya da uygulamalar üzerinde silme veya saklama prosedürü yapma konusu ile ilgili özgürdür, karar kendisine bırakılmıştır.doğruluğunu sağlama
Kötü amaçlı programlara karşı anlık koruma, anlık antivirüssıyla aynı biçimde çalışır: Yazılım, indirme anında disk dosyalarını tarar ve kötü niyetli programları taşıdığını belirleme ettiği bileşenlerin etkinliğini bloke eder. Bazı zaman ise yükleme başlangıcını ve internet tarayıcısı üstünde ayar yapmayı sağlayan fonksiyonları engelleyebilir. Ayrıca, zararlı programların çoğu, internet tarayıcılarının suistimal edilmesinden kaynaklandığı için, güvenlik programlarını sandbox tarayıcılar üstünde hayata geçirip hasarı azaltmayı hedefler.
Microsoft Windows antivirüs ve kötü niyetli programdan koruma programlarına örneğin, anlık koruma için isteğe bağlı olarak Microsoft Security Essentialskonusu ile ilgili (Windows XP, Vista, ve Windows 7 için),Windows Kötü Amaçlı Yazılımları Temizleme Aracı (Windows Malicious Software Removal Tool) aynısını ve Windows Defender verilebilir.komplike Ek olarak, birkaç fonksiyonel ve etkili antivirüs programı Internet'ten para ödemeden indirilebilir (genelde ticari olmayan kullanımlarla sınırlıdır).bedava Bazı bedava uygulamaların, ticari amaç ile piyasaya sunulan güvenlik uygulamalarına yakın bir hizmet sunmuş olduğu, bazı testler sonucunda ortaya çıkmıştır. Ayrıca Microsoft şirketinin System File Checker adını verdiği uygulama, dosyaları kontrol edip, zararlı dosya bulunanları onarma prosedürünü yapmaktadır.
Bazı virüsler, Sistem Geri Yükleme, Görev Yöneticisi ve Command Prompt (cmd) gibi önemli Windows hizmetlerini devre dışı bırakır. Bu tür virüslerden kurtulmak için, bilgisayarı tekrar başlattıktan sonra Windows'u güvenilir modda açmakprosedürünü ve Microsoft Safety Scanner ya da diğer Microsoft sistem araçlarını kullanmak yeterli olacaktır.herhangi
Donanımsal sorunlar türlü türlü olabilir, bu yüzden genel bir çözümün varlığından söz edemeyiz.
Web sitesi güvenlik taramaları
Kötü amaçlı programlar; itibar zedeleme, arama motorlarında kara listeye alma gibi prosedürlerle internet-sitelerine saldırıda bulunabilir. Bu nedenle, işletim sistemlerinin yanı sıra internet sitelerinin de korunmaya ihtiyacı vardır.sadecegüvenlikgüvenlikdenetimi Bu tür taramalar, internet sitesini denetler, kötü niyetli programları belirleme eder, kullanım tarihi geçmiş programları not edebilir ve bilinen güvenlik problemlerinı bildirebilir.
"Hava boşluğu" izolasyonu ya da "Paralel Ağ"
Son çare olarak, bilgisayarlar kötü niyetli programlardan korunabilir ve virüs bulaşmış bilgisayarlara "hava boşluğu" yüklenerek (diğer bir deyişle bütün diğer ağlardan tamamıyla bağlantısı kesilerek) bilgi yaymaktan alıkonulabilir. Ancak, bazen kötü niyetli programlar hava boşluğunu geçebilir. Örneğin, silinebilir medya dosyaları, hava boşluğu boyunca zararlı program taşıyabilir. 2013 yılının Aralık ayında Almanya'daki araştırmacılar, hava boşluğunun atlatılması için bir yol gösterdilerişlem
Araştırmacılara göre; "AirHopper",uygulamaya "BitWhisper",beraber "GSMem" rapor eder ve "Fansmitter" programı tenkileri elektRomanyetik, termal ve akustik emisyonlar kullanarak hava boşluklu bilgisayarlardan veri sızdıran dört yöntemtir.
Bilgisayar güvenilirği, elektronik ortamlarda verilerin ya da bilgilerin saklanması ve taşınması esnasında bilgilerin tümlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenilir bir bilgi prosedüre platformu oluşturma çabalarının bütünüdür. Bunun sağlanması için duruma makul güvenlik politikasının belirlenmesi ve uygulanması gerekmektedir.
Bu politikalar;
Etkinliklerin sorgulanması
Erişimlerin izlenmesi
Değişikliklerin girdilerinin tutulup değerlendirilmesi
Silme prosedürlerinin sınırlandırılması
gibi bazı kullanım biçimlerine indirgenebilmektedir.
Bilgisayar teknolojilerinde bulunan bilgisayar güvenliğinin amacı ise: "Kişi ve kurumların bu teknolojilerini kullanırken karşılaşabilecekleri tehdit ve tehlikelerin incelemelerinin yapılarak gerekli önlemlerin daha önceden alınmasıdır". Bilgi ve bilgisayar güvenilirği daha genel anlamda, güvenlik hususlarını ayrıntılı olarak ele alan "güvenlik mühendisliği"nin bir alt alanı olarak görülmektedir.
Bilgisayar güvenilirği geniş anlamda bir koruyucu mekanizma olarak hesaba katıldığında, şahsi ya da kurumsal bilgisayarlar için genel olarak aşağıdaki maddelerin hepsinini ya da bazılarının uygulanması gereklidir:
Virüs koruma programlarının kurulu olması
Bu programların ve işletim sistemi hizmet paketlerinin ve hata revizyon ve güncellemelerinin derli toplu Aralıklarla yapılması
Bilgisayarda şifre korumalı ekran koruyucu kullanılması
Kurmuş olduğunuz programların paylaşıma açık olup olmadığının kontrol edilmesi
Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması
Kullanılan parolaların tahmininin zor olacak biçimde belirlenmesi
Bu parolaların gizli tutulması ve belirli Aralıklarla değiştirilmesi
Disk paylaşımlarında dikkatli olunması
İnternet üzerinden indirilen ya da e-posta ile gelen dosyalara dikkat edilmesi
Önemli belgelerin parola ile korunması ya da şifreli olarak saklanması
Gizli ya da önemli bilgilerin e-posta, güvenlik sertifikasız siteler gibi güvenilir olmayan yollarla gönderilmemesi
Kullanılmadığı zaman İnternet erişiminin kapatılması
Önemli bilgi ve belgelerin derli toplu Aralıklarla yedeklerinin alınması
Eğer Windows kullanıyorsanız güncellemeleri yapmanız
gibi önlemler, kolay gibi gözükebilecek ancak hayat kurtaracak önlemlerden bazılarıdır.
Bilgisayar Güvenlik Mimarisi
Güvenlik mimarisi güvenlik kontrollerinin nasıl konumlandırıldığı ve bunların genel bilgi teknolojisi mimarisiyle nasıl ilişkilendirildiğini açıklayan bir insan dizayn ürünü olarak tanımlanabilir. Bu güvenlik kontrolleri aralarında gizlilik, tümlük, kullanmak mümkünlik, hesap verilebilirlik ve güvencenin bulunduğu sistem kalite niteliklerini koruma amacına hizmet edebilirlik kazanmıştır.
SQL enjeksiyonu, veri tabanına dayalı programlara saldırmak için kullanılan bir atak yöntemidir; burada saldırgan SQL dili özelliklerinden yararlanarak standart uygulama ekranındaki ilgili alana yeni SQL ifadelerini ekler. (Örneğin saldırgan, veritabanı içeriğini kendisine transfer edebilir). fakat SQL enjeksiyonu, programların programları içindeki bir güvenlik açığından yararlanır, örnek olarak, uygulamanın kullanıcı giriş bilgileri beklediği kısma SQL ifadeleri gömülür, şayet gelen verinin içeriği uygulama içerisinde filtrelenmiyorsa ya da hatalı biçimde filtreleniyorsa, uygulamanın, içine gömülmüş olan kodla birlikte hiçbir hata vermeden çalıştığı görülür. SQL enjeksiyonu, çoğunlukla internet siteleri için kullanılan bir saldırı türü olarak bilinse de SQL veri tabanına dayalı bütün programlarda gerçeklenebilir.
SQL enjeksiyon saldırıları, saldırganların, sistemdeki kullanıcılardan birinin bilgileriyle giriş yapmasına, mevcut verilere müdahale etmesine, bazı prosedürleri iptal etmesine ya da değiştirmesine, veri tabanındaki bütün verileri ifşa etmesine, veri tabanındaki bütün verileri yok etmesine, veri tabanı serversunda sistem yöneticisi olmasına imkân sağlar.
SQL enjeksiyonu, SQL alt dilini kullanan PHP, ASPX gibi birçok uygulamaylama dili üzerinde görülebilmektedir. Bu atak yöntemi, SQL dili kullanılan sistemlerde genelde GET ve POST verileri gönderilir ve alınırken yapılmayan filtrelemeler nedeniyle ortaya çıkar.
2012'de yapılan bir araştırmada,bir internet programının ayda ortalama 4 saldırı aldığı ve perakendecilerin diğer endüstrilerden iki kat fazla saldırı aldığı görülmüştür.korumak
İçindekiler
1 Tarih
2 Form
3 Teknik programları
3.1 Çıkış (Escape) karakterlerinin yanlış filtrelenmesi
3.2 Yanlış tip prosedüre (Incorrect type handling)
3.3 Körleme SQL enjeksiyonu
3.3.1 Koşullu cevaplar (Conditional Responses)
3.4 İkincil SQL enjeksiyonu (Second order SQL injection)
4 Saldırılara karşı önlemler
4.1 PHP dilinle ortaya çıkması
4.2 Parametreleştirilmiş ifadeler
4.2.1 Kod seviyesinde zorlamak (Enforcement at the coding level)
4.3 Escaping
4.4 Örüntü denetimi
4.5 Veri tabanı izinleri
5 Dış bağlantılar
6 Kaynakça
Tarih
SQL enjeksiyonu, 1998 yılı civarında tartışılmaya başlanmıştır.olmalıdır Örneğin, 1998'de Phrak dergisinde yayımlanan bir makalede SQL enjeksiyonundan söz edilmiştir. yol açabilir
Form
Açık Web Uygulaması Güvenlik Projesi (AWUGP)yol açabilir'ne göre, SQL enjeksiyonu (SQLI), 2007-2010 yılları arasında internet programlarında en çok görülen 10 güvenlik açığından biri olduğu belirtilmiştir.[kaynak belirtilmeli] 2013'te ise yine AWUGP kapsamında, SQLI'ın internet programlarına en çok yapılan saldırı olduğu kabul edildilmiştir.[kaynak belirtilmeli] SQL enjeksiyonun'ın dört ana alt sınıfı vardır:
Klasik SQLI
Körleme SQL enjeksiyonu
Veri Tabanı Yönetim Sistemi- Özel SQL enjeksiyonu
Bileşik (Compounded) SQL enjeksiyonu:
SQL enjeksiyonu + yetersiz kimlik doğruluğunu sağlama örneğin
SQL enjeksiyonu + DDoS saldırıları çok sayıda
SQL enjeksiyonu + DNS korsanlığı kötü amaçlı
SQL enjeksiyonu + XSSkötü niyetli
Storm Worm saldırısı, Compounded SQLI saldırılarına bir örnektir.daha çok
Bu sınıflandırma, 2010'a kadar olan SQLI saldırıları için geçerlidir.Yeni gelişmeler için sınıflandırmalar yapım aşamasındadır.böylece
Teknik programları
Çıkış (Escape) karakterlerinin yanlış filtrelenmesi
SQLi'ın bu türü, kullanıcıdan gelen veri escape karaklerlerine göre filtrelenmediği zaman, programa kullanıcı girişinden yeni SQL ifadeleri eklenmesiyle oluşur. Eklenen SQL ifadeleri, son kullanıcının veri tabanını istediği biçimde manipüle etmesine neden olur.
Aşağıdaki kod satırı, bu güvenlik açığını göstermiştir:
sorgu = "SELECT * FROM kullanicilar WHERE isim =' " + kullaniciAdi + " ';"
Yukarıdaki SQL sorgusu girilen kullancı adı bilgisine ait bütün verileri, kullanıcı tablosundan çekecek biçimde geliştirilmiştır. Sistem kullanıcı adı bekliyorken,kullanıcı adı kısmına kötü amaçlı bir kullanıcı tarafından sisteme zarar verecek sql ifadeleri yazılabilir. Örneğin, "kullaniciAdi" parametreyini aşağıdaki biçimde düzenleme yapılabilir.
' or '1'='1
Bu girdi Sql ifadesinin aşağıdaki biçimde işlenmesine neden olur:
sorgu = "SELECT * FROM kullanicilar WHERE isim =' " + kullaniciAdi ' or '1' = '1 + " ';"
Sorgunun geri kalanını önlemek için yorum satırı karakterleri kullanılır. (Aşağıda üç farklı SQl yorum satırı karakteri gösterilmiştir.şeklinde de). Üç satırın sonunda da bir boşluk bulunmaktadır.
' or '1'='1' --
' or '1'='1' ({
' or '1'='1' /*
Saldırgan bu SQL ifadelerini, programa kullanıcı girişi olarak girerse, uygulama tabanında çalışacak sorgu aşağıdaki biçimde olur.
SELECT * FROM kullanicilar WHERE kullaniciAdi ='' or '1' = '1 + " ';
"SELECT * FROM kullanicilar WHERE isim ='' or '1' = '1 + " ';"
"SELECT * FROM kullanicilar WHERE isim = '' OR '1'='1' -- ';
SELECT * FROM kullanicilar WHERE kullaniciAdi = '' OR '1'='1' -- ';
kullaniciAdi verisi ne olursa olsun '1'='1' koşulu sağlanacağı için ve aradaki prosedürün OR olduğundan kaynaklı sorgu sonucu her zaman olumlu olacaktır. Yorum satırı karakterlerinden sonra gelen bütün karakterler yorum niteliği kazanacaktır ve onların bir önemi kalmayacaktır.
Aşağıdaki SQL ifadesindeki "kullaniciAdi" na girilen dşayet, kişiler tablosunun silinmesine ve kişiBilgileri tablosundaki bütün verilerin ifşa edilmesine neden olur.
a';DROP TABLE kullanıcilar; SELECT * FROM kullanıciBilgileri WHERE 't' = 't'
Bu girdi Sql ifadesinin aşağıdaki biçimde işlenmesine neden olur:
SELECT * FROM kullanicilar WHERE kullaniciAdi = 'a';DROP TABLE kullanicilar; SELECT * FROM kullaniciBilgileri WHERE 't' = 't';
Çoğu SQL serversu, bir çağrı ile çok sayıda SQL ifadesinin yürütülmesine izin verirken, PHP'nin Mysql_query () fonksiyonu gibi bazı SQL API'leri güvenlik nedenlerinden kaynaklı buna izin vermez. Bu durum, saldırganların farklı sorgular açmalarını engeller, yalnız sorguları değiştirmelerine engel değildir.
Yanlış tip prosedüre (Incorrect type handling)
SQLI'ın bu türü, kullanıcı tarafından girilen alanın tür denetimi düzgün yapılmadığında oluşur. Bir sql ifadesinde sayısal dşayet kullanıldığında, kullanıcının kaydının de sayısal dşayet olmalıdır. Bu kontrol yapılmadığı zaman bir güvenlik açığı oluşur. Örneğin:
sorgu = " SELECT * FROM kullaniciBilgileri WHERE id =" + deger + "; "
Bu ifadede "id" alanına bir sayının gelmesi amaçlandığı açıktır.Ancak bir string gelmesi bekleniyorsa, son kullanıcı sql ifadesini istediği biçimde değiştirebilir.Örneğin dşayet yerine aşağıdaki ifade yazılırsa,
1;DROP TABLE kullanicilar
Sql ifadesi aşağıdaki biçimde olacak ve bu ifade sonucunda kullanicilar tablosu veri tabanından silinecektir.
SELECT * FROM kullaniciBilgileri WHERE id=1; DROP TABLE kullanicilar;
Körleme SQL enjeksiyonu
Körleme SQL enjeksiyonu, bir internet uygulaması bir SQLI'na karşı açık olduğunda kullanılır, yalnız sonuçları saldırgan tarafından görülemez.Güvenlik açığı bulunan sayfada veriler ifşa edilemez ancak SQL ifadesinin içine gömülmüş olan mantıksal ifade sebebiyle değiştirilmiş veriler görüntülenebilir.
Koşullu cevaplar (Conditional Responses)
Veritabanını, sıradan bir uygulamada, mantıksal bir ifadeyi değerlendirmeye zorlar. Örneğin bir kitap inceleme sitesinde, hangi kitabın görüntüleneceğini saptamak için yandaki sorgu kullanılır. http://kitaplar.ornek.com/incelemeyiGoster.php?ID=5 URL'si servernun sorguyu çalıştırmasına neden olur.
SELECT * FROM kitapIncelemeleri WHERE id=Deger(ID);
Sorgu serverda tamamlanır. Kullanıcı veritabanının, tablonun ya da alanların isimlerini ve sorgu ifadesini bilmediği için bu kısımlara müdahale edemez. Sadece yukarıyadaki URL'nin bir kitap incelemesi getirdiğini görür. Saldırgan, http://kitaplar.ornek.com/incelemeyiGoster.php?ID=5 OR 1 = 1 ve http://kitaplar.ornek.com/incelemeyiGoster.php?ID=5 AND 1 = 2 URL'lerini yüklediği zaman aşağıdaki sorgulara yol açabilir.
SELECT * FROM kitapIncelemeleri WHERE id='5' OR '1'='1';
SELECT * FROM kitapIncelemeleri WHERE id='5' AND '1'='2';
Bu sorgular sonucunda "1 = 1" URL'si ile orijinal inceleme sayfası geliyorsa ya da "1 = 2" URL'si ile boş sayfa ya da hata sayfası gönderiyorsa, sorgu büyük ihtimalla her iki durumda başarıyla geçmiştir ve site SQL enjeksiyonu saldırılarına açıktır. Hacker, serverda çalışan MySQL versiyon numarasını ortaya çıkarmak için geliştirilmiş bu sorgu dizesiyle devam edebilir: http://kitaplar.ornek.com/incelemeyiGoster.php?ID=5AND substring(@@version, 1, INSTR(@@version, '.') - 1)=4.Bu sorgu sonrasında MySQL 4 çalıştıran bir serverda kitap incelemesi gösterilecek diğer durumlarda boş sayfa ya da hata sayfası gönderecektir. Hacker, diğer bir saldırı yolu bulana kadar ya da hedeflerine ulaşılıncaya kadar serverdan daha çok bilgi toplamak için sorgu dizeleri içinde kod kullanmaya devam edebilir.en çokbirçok
İkincil SQL enjeksiyonu (Second order SQL injection)
İkincil SQL enjeksiyonu, kötü niyetli kodlar içeren dşayetlerin gönderilir gönderilmez yürütülmeyip, bir süre tutulduğu zaman oluşur. Uygulama SQL ifadesini doğru biçimde encode edip, geçerli SQL ifadesi olarak depo edebilir. Sonrasında SQL enjeksiyonuna karşı denetimsiz olan uygulamanın diğer bir kısmında, depolanan SQL ifadesi çalıştırılır. Bu saldırıyı gerçeklemek için saldırganın, gönderilen dşayetlerin daha sonra nasıl kullanıldığına dair daha çok bilgiye sahip olması gerekir. Otomatik internet uygulaması güvenlik tarayıcıları, bu tür bir SQL enjeksiyonunu basitçe algılayamaz. Dolayısıyla kötü amaçlı programların kodun handi kısmında olduğu manuel olarak kontrol edilmelidir.
Saldırılara karşı önlemler
SQL enjeksiyonu, iyi bilinen bir saldırıdır ve kolay önlemlerle basitçe önlenebilir. 2015'te Talktalk'daki bariz bir SQL enjeksiyon saldırısı sonrasında BBC, böyle büyük bir şirketin SQL enjeksiyonu açıklarının bulunmasının güvenlik uzmanlarını şaşırttığını belirtmişti.programını
PHP dilinle ortaya çıkması
SQL alt dilinin dahil olduğu PHP sistemlerde örneğin aşağıdaki örnek kod üzerinde ortaya çıkar.
include("digerkodlar.php");
$veri = $_POST['veri'];
# burda veritabanına kaydedilecek olan veri filtreleme yapılmadan POST olarak alınıyor
?>
Güvenlik açığını kapamak:
include("digerkodlar.php");
$veri = htmlspecialchars(addslashes(strip_tags($_POST['veri']));
# htmlspecialchars gibi bazı filtreleme komutlarıyla güvenlik açığını kapattık.
?>
Parametreleştirilmiş ifadeler
Çoğu uygulama geliştirme platformunda, değişken olarak kullanıcıdan gelen veri yerine parametrik ifadeler kullanılır.(placeholder ya da bind variable şeklinde de isimlendirilirler.) Bir placeholder yalnızca verilen tipte veri saklar. Dolayısıyla SQL enjeksiyonu sadece enteresan (ve büyük ihtimalle geçersiz) bir değişken dşayeti olarak ele alınır.
Çoğu durumda, SQL ifadesi belirlidir ve her değişken tablo olarak değil, bir skaler olarak saklanır. Kullanıcıdan gelen veri bu değişkenye atanır.değişkenler
Kod seviyesinde zorlamak (Enforcement at the coding level)
Object-relational mapping (ORM) kütüphanelerini kullanmak, SQL kod yazma gereksinimini ortadan kaldırır. Etkin olan ORM kitaplığı, object-oriented koddan parametrik SQL ifadeleri üretir.
Escaping
SQL'de özel anlamları olan karakterlerden kaçınmak gereklilir. SQL DBMS, hangi karakterlerin özel bir anlam taşıdığını açıklar ve kapsamlı bir blacklist sunar. Örneğin her değişken içindeki tek tırnak işareti('), geçerli bir SQL string literal oluşturmsk için iki tek tırnak ile değiştirilir.('') Mysqli_real_escape_string();fonksiyonunu kullanarak değişkenlerdern kaçınmak yaygın bir teknikdir.
$Mysqli = new Mysqli('hostname', 'db_username', 'db_passWord', 'db_name');
$query = sprintf("SELECT * FROM `Users` WHERE UserName='%s' AND PassWord='%s'",
$Mysqli->real_escape_string($username),
$Mysqli->real_escape_string($passWord));
$Mysqli->query($query);
Bu fonksiyon şu karakterlerin başına backslash () ekler. x00, n, r, , ', " x1a. MySQL'e bir sorgu göndermeden önce veri korumak için kullanılır.programları
PHP'de çoğu vertabanı türü için çoğu fonksiyon var örnek olarak pg_escape_string() fonsiyonu PostgreSQL için. Slash eklemek için kullanılan addslashes (string $ str) fonksiyonu escaping karakterler için kullnılır. Veri tabanında sorgulanacak karakterlerin başına backslash () eklenmiş bir string döndürür. Bu karakterler tek tırnak işareti ('), çift tırnak işareti ("), backslash () ve NUL (NULL bayt) biçimindedir.güvenliğini
İnput korumak için şeffaf bir katman oluşturmak hata eğilimini azaltabilir, yalnız tamamıyla ortadan kaldırmaz.programlar
Örüntü denetimi
Integer, float, boolean, string değişkenleri, dşayetlerinin belirtilen tür için geçerli olup olmadığı kontrol edilebilir. Stringlerin diğer paternlara göre de kontrol edilmesi gerekebilir. (tarih, UUID, yalnızca alfanumerik, vb.)
Veri tabanı izinleri
Web programları tarafından verilen, veri tabanında oturum açma izinlerini kısıtlamak, internet programlarındaki açıkları kullanan bir SQL enjeksiyon saldırılarının etkinliğini azaltmaya yardımcı olabilir.
Örneğin, Microsoft SQL Server'da bir veritabanı oturum açma prosedüründe bazı sistem tablolarına erişim kısıtlanabilir böylece veritabanındaki bütün text sütunlarına JavaScript eklemeyi deneyen kötü amaçlı programlar sınırlandırılmış olur.
deny select on sys.sysobjects to internetdataBaselogon;
deny select on sys.objects to internetdataBaselogon;
deny select on sys.tables to internetdataBaselogon;
deny select on sys.views to internetdataBaselogon;
deny select on sys.packages to internetdataBaselogon;
Bilişim suçu ya da bilgisayar suçu terimi bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi bir suçu ifade etmek için kullanılır.kendiliğinden Bilgisayar, bir suçun işlenmesinde kullanılmış olabileceği gibi bir suçun hedefi de olabilir.vasıtasıylaherhangi bir Siber suçlar şu şekilde tanımlanır: Bireylere ya da birey gruplarına yönelik, mağdurun onurunu zedelemeye ya da mağdura fiziksel ya da zihinsel olarak direkt olarak ya da dolaylı olarak zarar verme suçu kastı ile İnternet (görüşme odaları, epostalar, ilan sayfaları ve gruplar) ve cep telefonu (SMS/MMS) gibi çağdaş iletişim araçları kullanarak zarar verme amaçlı saldırıların yapılmasıdır.olmak suretiyle Bu tür suçlar bir ulusun güvenlik ve ekonomik tümlüğüne yönelik bir tehdit de oluşturabilir.hakkında Bu tür suçlarda ortaya çıkan görünüm, bilhassa program CD' lerinin şifrelerinin kırılması, telif hakları ihlalleri, çocuk pornografisi ve çocukların diğer şekillerde istismarı hususlarında başlıca görünüm yüksek kazanç elde etme talebidir. Mahrem bilgilerin kaybedilmesi ya da yasaya aykırı olarak elde edilmesi durumlarında özel yaşamın gizliliğinin ihlali suçu ortaya çıkar.
Uluslararası alanda, hem devlet hem de devlet dışı oyuncular istihbarat, malî hırsızlık gibi konularda siber suçlarla ve diğer sınır ötesi suçlarla meşgul olur. Uluslararası sınırları aşan ve en azından bir ulus devletin çıkarlarını ilgilendiren edimler siber savaş olarak değerlendirilir. Uluslararası yasal dizgeler bu oyuncuları edimlerinden dolayı uluslararası suç mahkemesinde hesap verebilir kılmaya çalışır.daha çok
İçindekiler
1 Bilişim suçları temel görünümleri
1.1 İstenmemiş iletilerin gönderilmesi
1.2 Dolandırıcılık
1.3 Müstehcen ya da saldırgan içerik
1.4 Rahatsızlık verme
1.5 Korkutma ya da hakaret
1.6 Uyuşturucu kaçakçılığı
1.7 Siber terörizm
1.8 Siber savaşı
2 Belgelenmiş davalar
3 Bilişim suçlarıyla mücadele
4 Ayrıca bakınız
5 Dış bağlantılar
5.1 Konuy ile ilgili devlet kaynakları
6 Kaynakça
Bilişim suçları temel görünümleri
Bilişim suçları geniş bir edimler dizisini içerir. Doğrudan bilgisayarı hedef alan suçlar, Bilgisayar ağları ve aygıtlarından yararlanarak işlenen suçlar olarak iki temel kategoriye bölünmüş olsa da birincil hedef bilgisayar ağ ya da aygıtının özgürlüğüdür.
Öncelikle bilgisayar ağı ve aygıtlarını hedef alan suçlar:
Bilgisayar virüsleri
Hizmet-dışı bırakma saldırıları
Kötü amaçlı program
Bilgisayar ağları ve aygıtlarından yararlanarak işlenen suçlar
Siber izleme
Dolandırıcılık ve kimlik hırsızlığı
Bilgi çalma
Kişisel ağ bilgilerinin çalınması (Kullanıcı adı, giriş şifresi, kredi kartı bilgileri vb.)
İstenmemiş iletilerin gönderilmesi
İstenmemiş yığın miktarda iletinin ticari amaçlarla gönderilmesi bazı devletlerin yasal dizgelerinde yasa dışı bir eylem olarak değerlendirilir. Yığın iletilerine karşı yasal düzenlemeler yeni olmakla beraber istenmemiş elektronik iletişimin varlığını sınırlayıcı olmaktadır. ile ilgili
Dolandırıcılık
Bilişim dolandırıcılığı, bir diğer kişinin bir eylemi yapması ya da yapmamasına yol açarak zarar görmesine neden olacak şekilde gerçeğin herhangi bir dürüst olmayan edimle olmasından farklı olarak yanlış sunulmasıdır. Dolandırıcılık Türk Ceza Kanunu Madde 157'de, Hileli davranışlarla bir kimseyi aldatıp, onun ya da başka birinın zararına olarak, kendisine ya da başka birina bir fayda sağlanması olarak kaydedilmiştır. TCK Madde 158 f bendi'nde bilişim sistemlerinin sağladığı basitçe işlenmesi durumunda Nitelikli Dolandırıcılık kapsamında bulunduğu değerlendirilmiş ve ceza yaptırımının iki yıldan yedi yıla kadar hapis olduğu belirtilmiştir. Bu bağlamda, dolandırıcılık şu şekildece bir yararnın elde edilmesi ile sonuçlanacaktır:
Bilgisayar kaydının yetkilendirilmemiş bir yol ile değiştirilmesi. Bu edim bir miktar yöntem bilgiye sahip olunmasını gerekli kılar ve işleyenlerin girişten önceki bilgiyi değiştirmeleri ya da yanlış bilgi girmeleri ya da yetkilendirilmemiş oldukları talimatlar girmeleri ya da yetkilendirilmedikleri prosedürler yapmaları sebebiyle sıradan bir hırsızlık şekli değildir.
Çıktının genelde gizlenmiş yetkisiz prosedürler ile değiştirilmesi, yok edilmesi, yavaşlatılması ya da çalınması.
Depolanmış bilginin değiştirilmesi ya da silinmesi.
Mevcut sistem araçlarının ya da program paketlerinin değiştirilmesi ya da kötüye kullanılması ya da dolandırıcılık amaçlı şifrelerin yazılması ya da değiştirilmesi.
Banka dolandırıcılığı, kimlik hırsızlığı, gasp etme, özelleştirilmiş bilginin çalınması edimlerinde olduğu gibi diğer dolandırıcılık şekilleri bilişim sistemlerinin kullanılması ile sağlanabilir.
Doğrudan kullanıcıları hedef alan çoğu çeşit İnternet dolandırıcılığı bulunmaktadır.
Müstehcen ya da saldırgan içerik
Ağ sayfaları ve diğer elektronik iletişim araçları nagüzel, müstehcen ya da çoğu neden ve çeşitlilikte saldırgan içerikler bulundurabilir. Bazı durumlarda bu iletişimler yasa dışı olabilir. İfade özgürlüğünün aşıldığı durumları belirten ve ırkçılığı, k*für ve hakareti, politik olarak zarar verici, karalayıcı ya da iftira edici, kışkırtıcı ya da nefret suçlarını alevlendirici içerikleri yasaklayan çoğu yargılama mevzuatı bulunmaktadır.
Bu tür yasa dışı iletişim içerikleri devletler ve uluslara göre farklılıklar gösterebilmektedir. İnternet pornografisinde en keskin cezâî müeyyideler reşit olmayanların cinsel istismarının önlenmesine yöneliktir.
Rahatsızlık verme
İçerik çok farklı şekillerde ortaya çıkabilir olsa da, rahatsızlık verme ya da taciz etme edimi; direkt olarak müstehcen ve küçültücü yorumlar bir cinsiyet, ırk, din, cinsel durum gibi belirli özellikleri ile kişileri direkt olarak hedef almasıdır. Bu çoğunlukla görüşme odalarında bir haber grubuna nefret içeren bir e-posta gönderilmesi yoluyla ortaya çıkabilir. Aşağılayıcı herhangi bir yorum rahatsızlık verme olarak değerlendirilebilir. TCK Madde 123 Kişilerin Huzur ve Sükununu Bozma, Madde 105 ise Cinsel Taciz suçlarını düzenlemektedir.
Bir suçun İşlendiği Biçim bakımından çeşitli durumlar vardır, örnek olarak bilişim suçu olarak işlendiğinde hükmü arttırıcı bir nitelik kazanır. ABD'deki Neil Scott Kramer davasında, Kramer' in ABD Ceza Yasaları Elkitabı'na göre arttırılmış süreyle hapsine hükmedildiği belirtilmiştir. Kramer olayında, kendisine ait cep telefonunu ikna etme, kandırma, ayartma, zorlama ya da basitlaştırma için kullanmış olmasından arttırılmış süreyle hapsedilmesine hükmedilmiştir.
Connecticut bir kişinin bilgisayar vasıtasıyla rahatsız edilmesini bir suç saldırısı olarak değerlendiren ilk tüzüğü kabul eden ABD eyaletidir. Bunu müteakiben Michigan, Arizona ve Virginia da elektronik yollarla rahatsız etmeyi yasaklayan yasal düzenlemeleri getirdiler.
Korkutma ya da hakaret
İfade özgürlüğü birçok demokratik toplumda yasayla korunmakta ise de (İfade özgürlüğü anayasanın 25. maddesinde belirtilmiştir.) bu her tür ifadeyi kapsamaz. Gerçekte, konuşulan ya da yazılan gerçek tehdit söylem/yazım zarar verme ya da korkutma kastı olması sebebiyle suç olarak kaydedilmiştır ve bu tehdit bir bilgisayar ağında yazılı/sözel olarak kullanmak mümkün. ile ilgili ABD Yargıtay Mahkemesi Gerçek tehdit terimini; ifade sahibinin bilhassa bir kişi ya da kişilere yönelik yasanın suç saymış olduğu şiddet suçunu prosedüreye niyetini gösteren bir anlamda kullanmış olması olarak tanımlamıştır. ile ilgili TCK Madde 106'da tehdit suçu ve cezası belirtilmiştir. Hakaret suçu ve cezası TCK Madde 125'te belirtilmiştir. Bu tür suçların yayın yoluyla işlenmesi ceza yaptırımını arttırıcı faktör olarak değerlendirilmektedir.bu şekilde
Uyuşturucu kaçakçılığı
Uyuşturucu madde tacirleri günümüzde giderek daha çok oranda yasa dışı uyuşturucunun nakledilmesi ile satışında e-posta ve diğer İnternet teknolojilerinden şifreli yollarla faydalanmaktadırlar. Bâzı uyuşturucu kaçakçıları yasa dışı hapları ve paketleri izlemek için kurye ağ sitelerini kullanabilir, kısıtlı erişim sohbet odalarında amfetamin reçetelerini trampa edebilir, İnternet kafelerde fiyat ayarlaması ve pazarlıklar yapabilirler.
İnternet teknolojileri kullanan uyuşturucu madde tacirleri burada yüz yüze iletişim eksikliğinin verdiği rahatlıktan da yararlanır. Sanal alışverişlerde gözetim ve denetim daha az olmasından kaynaklı bu durum bireylerin daha rahat bir biçimde uyuşturucu madde satın alabilmesine izin verir. Ayrıca İnternet teknolojilerinden yararlanılarak yapılacak olan uyuşturucu satışlarında, pazarlamadaki maliyetler ciddi oranda azalarak kaçakçılar bu maliyetleri filtreleme ve şifreleme prosedürlerine harcarlar.
Siber terörizm
Devlet kaynakları ve Bilgi Teknolojileri güvenilirği uzmanları 2001'den bu yana İnternet problemleri ve server taramalarında belirgin bir artış oluştuğunu belgelediler. Ancak bu ihlallerin büyük çoğunluğu önemli sistemlerin mevcut güvenlik boşluklarını haritalandırılmak isteyen siber terörizmin organize şekilde saldırılarının, yabancı istihbarat kurumlarının ya da diğer grupların eylemlerinin bir parçasıydı.
Amerika Birleşik Devletleri Donanması bilgi sistemleri ve bilgisayar ağları içerisinde yetkisiz prosedürleri analiz ederek savunuyor ve yanıt veriyorlar.
Siber savaşı
ABD Savunma Bakanlığı (United States Department of Defense-DoD) siber jeo-stratejik öneme sahip çoğu yeni olayın ulusal düzeyde endişe oluşturduğunu açıklamaktadır. Bunlar arasında Rus hackerlar tarafından yapıldığı iddia edilen 2007 yılında Estonya'nın altyapısına yapılan saldırının da dahil olduğu belirtiliyor. 2008 yılının Ağustos ayında yine Rusya tarafından yapıldığı iddia edilen, Gürcistan'a karşı koordineli kampanya kapsamında siber saldırılar düzenlendi. Uzmanlar bu saldırıların ulus devletler arasında korku oluşturduğu, gelecekte savaş normlarının siber operasyonlara göre düzenleneceği ya da savaşların siber savaşlara uyarlanarak askerî komutanlar tarafından yürütülebileceğini belirtmektedirler.birçok
Belgelenmiş davalar
En yüksek derecede ortaya menfaatilmış bilgisayar suçu 1970'te başlayıp üç yıl süren bir dönemde işlendi. Union Dime Saving Bankası New York Park Avenue şubesi baş kasiyeri 1.500.000 doların üzerinde yekünle yüzlerce hesabı zimmetine geçirdi.kullanmak mümkün
1983'te, 19 yaşında bir Los Angeles, California Üniversitesi öğrencisi kendisine ait bir şahsi bilgisayarı kullanarak ABD Savunma Bakanlığı uluslararası iletişim sistemine girdi.kullanmak mümkün
26 Mart 1999'da Melissa solucanı bir mağdurun bilgisayarında bir belgeye bulaştı, sonrasında belgeyi ve kopyalanmış virüsü kendiliğinden e posta yoluyla bu belgeyi açan diğer kişilere gönderdi.
Şubat 2000'de Mafiaboy takma adını kullanan bir kişi yüksek kazançlı, Yahoo, Amazon.com, Dell, Inc, E*TRADE, eBay ve CNN gibi sitelerine yönelik bir hizmet dışı bırakma saldırısı yapmaya başladı. Stanford Üniversitesi ve Santa Barbara California Üniversitesindeki zombileştirilmiş aşağı yukarı elli bilgisayar DDoS ataklarında arzuler göndermeye başladı. 3 Ağustos 2000'de Kanada Federal Savcısı Mafiaboy' u 54 kez değişik bilgisayarlara yetkisiz erişimden ve ilaveten 10 kez saldırılarında bilgilere zarar vermiş olmaktan suçladı.
Rus İş Ağı (RBN) 2006'da bir İnternet sitesi kaydı aldı. Başlangıçta her hareketi yasaldı. Ancak kısa süre sonra kurucularının daha kazançlı yasa dışı hareketlere ev sahipliği yaptığı ve müşterilerinin bilgilerini suçlulara satmakta olduğu anlaşıldı. RBN, Verisign tarafından kötülerin en kötüsü olarak tanımlandı.değerlendir Her türlü suçluya ve yanlış davranışlara ağ barındırma hizmeti sunuyor bir yıl içinde 150.000.000 dolar kazanıyordu.
2 Mart 2010'da İspanyol tahkîkatcılar, üç kişiyi Dünya çapındaki 13.000.000 bilgisayara bulaşmaktan tutukladılar. Soruşturmacıların belirttiğına göre "Botnet" içinde şahsi bilgisayarlar da olmak suretiyle Fortune 1000 şirketlerinin yarısından fazlası ve 40'tan fazla büyük banka bilgisayarlarının içine bulaştı.
Bilişim suçlarıyla mücadele
Bir bilgisayar suçunu yine diğer bir bilgisayar kanıtlayabilir. Herhangi bir suçta bilgisayar kullanan kullanıcı işlediği suça ek olarak ilaveten bir bilişim suçu da prosedürüş olacaktır. Çünkü kamuya açık bir alt yapıyı suç prosedürek için kullanmıştır.
ABD'nin New York kentinde bilişim suçları C sınıfı birinci sınıf suçlardan olup, ceza olarak üç ila 15 yıl arasında değişen hapis cezaları, kısa süreli hapis cezaları ve para cezaları ile cezalandırılır.özellikleri
Türkiye'de ise bu tür suçlar ile mücadele 2007 yılında çıkartılan 5651 sayılı "İnternet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun" uyarınca yapılmakta, bu şekilde erişimin engellenmesi, izlenmesi sağlanarak içerik sağlayıcı, yer sağlayıcı ve erişim sağlayıcıların yükümlülükleri düzenlenmektedir.kaydedilmiş Yeni 5237 sayılı Türk Ceza Kanununda da bilişim suçları hakkında düzenlemelere gidilmiş, örnek olarak 125'inci maddede düzenlenen hakaret suçunun cezası üç aydan iki yıla kadar hapis cezası ile düzenlenirken, suçun sesli, yazılı ya da görüntülü bir iletiyle yani İnternet dahil olmak suretiyle işlenmesi halinde bir yıldan az ceza verilemeyeceği hükmü getirilmiştir.özellikler Benzer bir durum hırsızlık, dolandırıcılık vb. suçlar için de ağırlaştırıcı neden olarak getirilmiştir. Ayrıca Türk Ceza Kanununun 243'üncü maddesinde bilişim suçları hakkında yaptırımlar bulunmaktadır. Buna göre verilecek cezalar 6 ila 5 yıl arasında değişmektedir.özellikler
Ayrıca bakınız
Beyaz yakalı suçlar
Bilgisayara izinsiz giriş
Bilişim failleri listesi
Birleşik Devletler Gizli Servisi
Çevrimiçi avcı
Deep internet
Ekonomik ve Endüstriyel casusluk
Federal Soruşturma Bürosu (FBI, ABD)
Göçmenlik ve Gümrük Muhafaza (ICE)
Hacking
Hukukî açıdan bilgisayar
İnternet cinayeti
İnternet intiharı
İnternet savaşı
İnternet tacizi
INTERPOL
Korumalı bilgisayar
Metasploit
Organize suç
Penetrasyon testi
Polis ulusal e-suç ünitesi
Sanal Ortamda İşlenen Suçlar Sözleşmesi
Sanal zorbalık
Siber hakaret yasası
Siber terörizm
Siyah şapkalı hacker, sistemlere zarar veren, sistemdeki bilgileri çalan ve sisteme izinsiz erişim sağlayan kötü niyetli hackerlardır.
Hacking teknikleri
Siyah şapkalı hackerların bilmesi gereken bazı hacking teknikleri:
DDoS veya Distributed Denial of Service attack saldırısı, çoklu sistemlerde hedef sistemin kaynakları veya bant genişliği istilaya uğradığı zaman oluşur, bunlar genelde bir ya da çok sayıda internet serversudur. Bu sistemler saldırganlar tarafından çeşitli teknikler kullanılarak bağdaştırılır. DDoS saldırıları, bir internet serversunu yavaşlatır ya da tamamıyla çökertebilir.
Brute force attack saldırıları, hackerlar tarafından dolandırıcılık faaliyetlerinde kullanılacak bilgileri çalmak amacıyla ve şifrelenmiş verileri kırmak için sık sık kullanılır. (Ancak, bütün kaba kuvvet saldırılarının kötü niyet içermediğine de dikkat çekmek gerek, bazı durumlarda bir ağın güvenliğini test etmek için güvenlik analistleri tarafından da kullanmak mümkünler.)
SQL Injection saldırıları, PHP uygulamaylama dilinde yapılan SQL açıklarından yola çıkarak bir internet sitenin veritabanına erişilmeye çalışırken kullanılır.
Keylogger klavye dinleme sistemi ya da klavye yakalama sistemi olan keylogger, Klavyede bir harfe dokunulduğunda casus program dinler ve klavye harflerini kaydeder. Klavye dinleme sisteminin olmaması için spam amaçlı mesajların güvenilmeyen mesajların açılmaması gerekir.
Phishing veya yemleme, yasa dışı yollarla bir kişinin şifresini ya da kredi kartı detaylarını öğrenmeye adı verilir.
Trojan veya truva atı, bilgisayar programı bağlamında Truva atı zararlı uygulama barındıran ya da yükleyen uygulamadır. (Bazen "zararlı yük" ya da yalnızca "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanımı kolay ya da enteresan uygulamalar gibi görünebilir yalnız yürütüldüklerinde zararlıdırlar.
Denial-of-service attack
Vikipedi, özgür ansiklopedi
(DDoS sayfasından yönlendirildi)
Makale serilerinden
Bilgi güvenilirği
Güvenlik kategorileri
Tehditler
Korunma
gtd
Denial of Service (DoS saldırısı), internete bağlı bir hostun hizmetlerini geçici ya da süresiz olarak aksatarak, bir makinenin ya da ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genelde hedef makine ya da kaynağın, lüzumsuz talepler ile aşırı yüklenmesi ve bazı veya tüm meşru taleplere doluluktan kaynaklı engel olunması biçiminde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân ya da işyerindeki kapıları tıkayıp, meşru tarafların mağazaya ya da işletmeye girmesine izin vermeyerek normal prosedürleri aksatması biçiminde örnekleyebiliriz. veya
DoS saldırılarının suçluları genelde bankalar ya da kredi kartı ödeme sistemleri gibi yüksek profilli internet serverlarında barındırılan siteleri ya da hizmetleri hedef alır. İntikam, şantajkendiliğindenolarak tanımlanıryol açabilir ve aktivizm yol açabilir bu saldırıları motive edebilir.
İçindekiler
1 Tipleri
1.1 Dağıtık DoS
1.2 Gelişmiş Kalıcı DoS
1.3 Servis Olarak DoS
2 Semptomlar ve Bulgular
3 Saldırı teknikleri
3.1 Saldırı araçları
3.2 Uygulama Seviyesi Flood
3.3 Hizmet bozulması Saldırıları
3.4 Hizmet Reddi Seviye-2 Saldırıları
3.5 Dağıtık Hizmet Reddi Saldırıları(DDoS)
3.6 Dağıtılmış Hizmet Reddi Gaspı
3.7 HTTP POST DoS Saldırıları
3.8 İnternet Denetim İletisi Protokol Flood(ICMP)
3.9 Nükleer Silah Saldırıları(NUKE)
3.10 Eşler Arası(P2P)
3.11 Kalıcı Hizmet Reddi
3.12 Yansıtılma Saldırıları
3.13 Genişletme Saldırıları
3.14 RUDY
3.15 Shrew Saldırısı
3.16 Yavaş Okuma Saldırısı
3.17 Gelişmiş Düşük Bant Genişliği DDoS
3.18 SYN Flood
3.19 Gözyaşı Saldırısı
3.20 Telefon Hizmet Reddi Saldırısı(TDoS)
4 Korunma yolları
4.1 Uygulama Ön Uç Donanımı
4.2 Kara Delik ve Sinkholing
4.3 IPS Tabanlı Savunma
4.4 DDS(Hizmet reddi koruma sistemi) Tabanlı Savunma
4.5 Güvenlik Duvarları
4.6 Yönlendiriciler
4.7 Anahtarlar
4.8 Yukarı Yönde Filtreleme
4.8.1 Hizmet sağlayıcı servis örnekleri
5 Saldırıların yan etkileri
6 Yasal durumu
7 Ayrıca bakınız
8 Kaynakça
Tipleri
Bu saldırı, hedef makineyi o kadar çok dış iletişim arzularıne maruz bırakır ki, artık makine normal oranda arzu trafiğine yanıt veremeyecek konuma düşer, gittikçe yavaşlar ve artık offline olur. DoS saldırılarının iki genel formu vardır; servisin çökmesine neden olanlar ve servisin aşırı yavaşlamasına neden olanlar. En önemlileri ise dağıtık biçimde yapılan saldırılardır.herhangi bir
Dağıtık DoS saldırısı ilk olarak, dünyaca ünlü hacker Khan C. Smith tarafından 1998 yılında gerçekleştirildi. Bu saldırı ile, dünya ekonomisine milyarlarca dolarlık zarar verdiği bilinmektedir.çok sayıda
Dağıtık DoS
Dağıtık DoS (DDoS), suçlusun çok sayıda benzersiz IP adresi kullandığı bir siber saldırıdır. (genelde binlerce). DDoS saldırılarının ölçeği, 2016 yılına kadar saniyede bir terabiti aşarak hızla artmaya devam ediyor.olası değil kötü amaçlı
Gelişmiş Kalıcı DoS
Gelişmiş Kalıcı bir DoS (APDoS)'un, Gelişmiş Sürekli Tehdit (APT) tarafından işgal edilme olasılığı yüksektir. Gelişmiş sürekli tehdit iyi kaynaklara sahip, oldukça yetenekli ve önemli derecede ticari nitelikli bilgisayar kaynakları ve kapasitesine erişen aktörlerdir. APDoS saldırıları özel izleme, olay reaksiyon hizmetlerine ve özel DDoS azaltma servis sağlayıcılarının savunma yeteneklerine ihtiyaç duyan açık ve yeni bir tehdit oluşturur.
Bu saldırı türü uygulama katmanı (HTTP) floodlarına kadar geniş ağ katmanlı DDoS saldırılını ve (parametre Aralıklarla) SQL'i ve XSS saldırılarını içerir.kötü niyetli Suçlular genelde saniyede on milyondan fazla talep içeren 2 den 5'e kadar saldırı vektörünü eş zamanlı kullanabilirler. Bu saldırıların çoğu kurbana saldırmakla kalmaz, herhangi bir DDoS azaltma yönetimi sağlayan bir servis sağlayıcıya "SYN flood"ları eşlik eder. Bu saldırılar birkaç hafta sürebilir. Şu ana kadar en uzun süre 38 gündür. Bu APDoS saldırıları aşağı yukarı 50 Petabit (50000 Terabit) zararlı trafik içerir.
Saldırganlar bu senaryoda, genellikle, taktiksel olarak çoğu hedef arasında geçiş yapar. Bunu DDoS defanslarından kurtulmak için oluşturmuştur. Tüm bunların sonunda saldırının ana gücünü tek bir kurban üzerinde yoğunlaştırır.
Birkaç çok güçlü ağ kaynağına sürekli erişim olan tehdit aktörleri, genişlemiş DDoS trafiğinin aşırı güçlü seviyelerini üretme yeteneğine sahiptir.
APDoS saldırıları aşağıdaki gibi karakterize edilir:
Gelişmiş keşif (saldırı öncesi OSINT ve algılamayı uzun süreler boyunca algılamaktan kurtuluncaya kadar hazırlanmış tarama).
Taktik yürütme (Birincil ve ikincil kurbanlara saldırırken birincile odaklan).
Açık motivasyon (hesaplanmış bir son oyun/amaç hedef).
Büyük bilgisayar kapasitesi (önemli bilgisayar gücüne erişim ve ağ bant genişliği kaynakları).
Eş zamanlı çoklu iş parçacıklı OSI katmanlı saldırılar. OSI modelinin 3 ile 7 arasındaki katmanlarda çalışan komplike araçlardır.
Uzun süreler boyunca kalıcılık (Yukarıdakilerin bütününü gerçekleştirdiğimizde bir dizi hedef boyunca iyi yönetilen saldırı gerçekleşiroldukça).
Servis Olarak DoS
Bazı satıcılar kolay internet tabanlı ön uçlara sahip olan ve internet üzerinden ödeme kabul eden "booter" ya da "gerilimser" hizmetleri sunar. Stres test araçları olarak satılır ve geliştirilirler. Yetkisiz DoS saldırıları yapılmasına ve yöntem olarak ileri düzeyde bilgisi olmayan saldırganların, gelişmiş saldırı araçlarına -saldırganın kullanımını anlamasına gerek kalmadan- erişmesine imkân sağlar.bu yolla
Semptomlar ve Bulgular
The United States Computer Emergency Readiness Team(US-CERT) DoS saldırılarının semptomlarını şu maddeler olarak belirleme etmiştir:internet sitesi
Alışılmadık derecede yavaş ağ performansı (dosyaları açma ya da internet sitelerine erişme)
Belirli bir internet sitesinin kullanılamaması.
Herhangi bir internet sitesine erişememe.
Alınan spam e-postaların sayısındaki belirgin artış (bu tür bir DoS saldırısı bir e-posta bomb olarak düşünülür).
Ek olarak semptomlar şunları içerebilir:
Kablosuz ya da kablolu internet bağlantısının kesilmesi.
Web'e ya da herhangi bir internet servisine uzun süre erişim reddi.
Saldırı yeteri kadar büyük ölçekte yürütülürse, bütün coğrafi bölgedeki internet bağlantısını, yanlış yapılandırılmış ya da zayıf ağ altyapı ekipmanları tarafından, saldırganın bilgisi ya da amacı olmadan tehlikeye atılabilir.
Saldırı teknikleri
Saldırı araçları
MyDoom gibi durumlarda araçlar kötü niyetli program içine yerleştirilir ve saldırılarını sistem sahibi bilgisi olmadan başlatır. Stacheldraht, DDoS aracının klasik bir örneğidir. Saldırganın işleyicilere bağlanmak için bir client programı kullandığı katmanlı bir yapı kullanılır. Bu da, zombi temsilcilerine komutlar veren ve DDoS saldırısını basitlaştıran tehlikeli sistemlerdir. Temsilciler, hedeflenen uzak bilgisayarlarda çalışan bağlantıları kabul eden uygulamalardaki güvenlik açıklarını kullanmak için otomatik rutinler kullanarak saldırgan tarafından işleyiciler tarafından ele geçirilir. Her işleyici binlerce aracı kontrol edebilir.daha süratli
Diğer durumlarda bir makine anonim grup tarafından organize edilen, (örnek olarak Anonymous'un düzenlediği Operation Payback) sahibin izniyle DDoS saldırısı kapsamında olabilir. LOIC genelde bu yolla kullanılmıştır. HOIC ile beraber farklı özelliklere sahip ücretli ve bedava versiyonleri de içeren çok çeşitli DDoS araçları mevcuttur. Korsanlar ile ilgili forumlarda ve IRC kanallarında bunlar için bir yer altı pazarı vardır.
İngiltere'nin GCHQ'sunda DDos için YIRTICILARIN YÜZÜ ve GÖK GÜRLEMESİ isimli araçlar bulunur.daha çok
Uygulama Seviyesi Flood
Çeşitli DoS nedenli açıklar, hafıza taşması gibi, server tarafında çalışan programın karışması ve disk alanı doldurması ya da mevcut bütün belleği tüketmeye yol açabilir. DoS'un diğer türleri, Brute Force'a dayanır, kurbana aşırı miktarda paket yollar ki kullanıcının sistem kaynağını tüketmeye çalışır. Bandwidth tabanlı saldırı ise, saldırganın kurbandan daha çok bandwidth'e sahip olmasıyla botnet yükleyerek gerçekleştirdiği bir saldırıdır. Diğer tip floodlar ise, kurbanın bilgisayarında açık olan bütün portları meşgul ederek kaynağını tüketmeye yöneliktir. "Muz saldırısı" DoS'un diğer bir saldırı türüdür. kurbanın dışarıya olan erişimini engeller ve sışa gönderdiği mesajları sürekli kendisine yönlendirerek bir döngü oluşturur.
Hizmet bozulması Saldırıları
"Pulsing" zombiler, hedef internet sitelerini ara ara ve kısa ömürlü floodingler ile çökertmekten ziyade yavaşlatmak amacıyla yönlendirilmiş tehlikeli bilgisayarlardır. "denial-of-service" yerine "degradation-of-service" olarak adlandırılan bu tür saldırılar alışılagelmiş zombi istilalarından daha zor belirleme edebilir ve internet sitelerine uzun süreler boyunca bağlantıyı kesebilir ve engelleyebilir.birden fazla ile ilgili Degradation-of-service saldırılarına maruz kalma, servernun gerçekten saldırıya uğramış olup olmadığının ya da normal trafik yükleri altında olup olmadığının belirlenmesi ile daha da komplike hale gelir.şeklinde de
Hizmet Reddi Seviye-2 Saldırıları
Hizmet reddi Seviye 2 Saldırısının amacı , saldırının ortaya çıktığı ağ kesimini bloke eden bir savunma mekanizmasının çalışmasına neden olmaktır. Dağınık saldırı ya da IP üst bilgisi değişikliği halinde saldırıya uğrayan şebekeyi , sistem olmadan İnternetten tamamıyla bloke eder..kötü niyetli
Dağıtık Hizmet Reddi Saldırıları(DDoS)
DDoS saldırısı (Distributed Denial of Service attack), çoklu sistemlerde hedef sistemin kaynakları veya bant genişliği istilaya uğradığı zaman oluşur, bunlar genelde bir ya da çok sayıda internet serversudur.herhangi bir Bu sistemler saldırganlar tarafından çeşitli teknikler kullanılarak bağdaştırılır.
Dağıtılmış Hizmet Reddi Gaspı
2015'te DD4BC gibi Dağıtılmış hizmet reddi botnetleri ön plana çıkarak finansal kurumları hedef almışlardır.en çok Siber-gaspçıları genelde düşük seviyeli bir saldırıdır. Bitcoin'de fidye ödemesi yapılmazsa daha büyük bir saldırı yapacaklarına dair bir uyarı yapılır.daha fazla Güvenlik Uzmanları fidye ödememek için hedefin internet sitelerini tavsiye eder. Saldırganlar, hedef ödemeyi yapmaya hazır olduğunu fark edince genişletilmiş bir gasp komplosuna girme eğilimindedirler.oldukça az
HTTP POST DoS Saldırıları
Hyper Text Transfer Protokolü üzerinden get ya da post biçiminde çeşitlendirebileceğimiz saldırı çeşidi. HTTP POST FLOOD form ve aynısı internet sayfalarına captcha koruması yoksa sınırsız sayıda arzu göndererek sitenin yoğun biçimde post talebi almasına neden olarak yanıt vermemesine neden olmaktır. Önlem almak için CAPTCHA kullanılmalıdır.
İnternet Denetim İletisi Protokol Flood(ICMP)
Smurf saldırısı paketlerin belirli bir ağdaki bütün ana makinelere; belirli bir makineden gönderilmesi yerine ağın yayın adresi vasıtasıyla gönderilmesini sağlayan hatalı yapılandırılmış ay aygıtlarına dayanır. Saldırgan , hedefin adresi gibi görünmesi için kaynak adrese birden fazla IP paketi gönderir. Böylece ağın bant genişliği kısa sürede tükenir ve yasal paketlerin hedeflerine ulaşması engellenir.kullanmak mümkün
Ping floodu, genelde Unix aynısı ana makinelerden ‘ping’ komutunu kullanarak hedefe çok fazla sayıda ping paketi göndermektir.(Windows sistemlerinde –t bayrağı çok daha az hedef ezme yeteneğine sahiptir ve –l bayrağı Windows’da 65500 ‘ den çok paketin gönderilmesine izin vermez). Başlatılması çok basittir. İlk gereksinim, hedeften daha büyük bir bant genişliğine erişebilmektir.
Ölüm Ping’i; hedefe, korumasız bir sistemde hasar sağlayacak, bünyesi kuslinku bir ping paketi göndermektir.
Siyah Hemşire saldırısı, ulaşılamaz hedef bağlantı noktası ICMP paketlerinden faydalanan bir saldırı örneğidir.
Nükleer Silah Saldırıları(NUKE)
Nükleer Silah Saldırısı bilgisayar ağlarına karşı eski bir hizmet reddi saldırısıdır. Geçersiz ICMP paketlerini hedefe gönderir. Bu saldırıyı sonuca ulaştırabilmek için değiştirilmiş ping kullanarak bozulmuş veriyi yeniden yeniden yollar ve karşı bilgisayarı yavaşlatarak durdurur.
Nükleer Silah saldırısına örnek WinNuke'dur. WinNuke, Windows 95'te NetBIOS işleyicisindeki güvenlik açığından faydalanır. Bir dizi bant dışı veri hedefin makinesinin 139 numaralı TCP girişine gönderilir. Bilgisayarın kitlenmesine ve mavi ekran gelmesine neden olur.
Eşler Arası(P2P)
Saldırganlar eşler arası serverlarda açık bulmak için birkaç hatadan faydalandı. En agresif eşler arası DDoS atağı DC++'dır. Eşler arası hiçbir botnet yoktur ve saldırgan clientyle iletişim durumunda olmasına gerek yoktur. Bunun yerine saldırgan kukla sahibi şeklinde devranır. Büyük eşler arası dosya paylaşımı yaparak onların eşler arası ağ bağlantısının kopmasına neden olur.Kurban kendi istediği siteye bağlanmak yerine saldırganın yönlendirdiği siteye bağlanmış olur.gereklidirvasıtasıylaprogramları
Kalıcı Hizmet Reddi
Kalıcı hizmet reddi (PDoS) , sisteme ciddi hasar veren ve donanımın yeniden yüklenmesini gerektirenhata sonucu, e-ticaret dolandırıcılığı şeklinde de bilinen bir saldırı türüdür.programlar Kalıcı hizmet reddi saldırılarında, Dağıtılmış hizmet reddi saldırılarından farklı olarak ,hedefin donanımının (yazıcılar, yönlendiriciler, diğer ağ donanımları gibi ..) uzaktan denetiminün yapılmasına imkân veren güvenlik açıkları vardır.
Saldırgan bu zayıf noktaları, aygıtın programını değiştirmek, bozmak ve hatalı bir aygıt programı ile değiştirmek için kullanır. Meşru bir biçimde yapıldığında ‘yanıp sönme’ olarak adlandırılır. Bu nedenle cihaz onarım yapılıncaya veya değiştirilinceye kadar kendi orijinal elektroniklerini kullanamaz.
Kalıcı hizmet reddi saldırıları, Dağıtılmış hizmet reddi saldırılarına göre bir root – vsunucu kullanmaktan daha süratlidır ve daha az kaynak gerektirir. Bu özelliklerden ve potansiyel yüksek güvenlik ihtimallarından kaynaklı bu yöntem birden fazla bilgisayar korsanının dikkatini çekmiştir.
Phlash Dansı, Hewlett Packard’ın Sistem Güvenlikleri Laboratuvar’ında çalışan Rich Smith tarafından ; Londra’daki 2008 EUSecWest Uygulamalı Güvenlik Konferansı’ndaki kalıcı hizmet reddi güvenlik açıklarını belirleme etmek ve göstermek için oluşturulmuştur.özellikleri
Yansıtılma Saldırıları
Bir DDoS saldırısı, taleplere yanıt verecek birden fazla bilgisayara sahte bir arzu gönderilmesini gerektirebilir. IP spoofing özelliğini kullanarak, kaynak adres hedeflenen kurbanın adresine ayarlanır. Bu da bütün cevapların hedefe gideceği (ve taşıracağı) anlamına gelir.(Bu yansıtılma saldırı formu “DRDOS” şeklinde de bilinir.uygulamaları)
ICMP Yankı Talebi saldırısı(Smurf attack), Y saldırısının bir şekli olarak düşünülebilir, zira taşan host ya da hostlar, yanlış yapılandırılmış ağların yayın adreslerine yankı isteği gönderir ve bu yolla hostları, mağdura yankı cevabı paketleri göndermeye ikna eder. Bazı eski DDoS uygulamaları bu saldırının dağıtılmış halini uygulamıştır.
Genişletme Saldırıları
Genişletme saldırıları, bir mağdura gönderilen bant genişliğini büyütmek için kullanılır. Bu genelde, DNS cevap trafiğini kullanarak hedef sistemde tıkanıklığa neden olmak için kullanılan, herkese açık erişilebilir DNS serverları vasıtasıyla yapılır. Pek çok servis, reflektörler gibi davranmak için kullanmak mümkün. Bazıları diğerlerine oranla daha zorlayıcı olabilir.inanılmaz US-CERT farklı hizmetlerin farklı genişletme etkenlerine işaret ettiğini gözlemlemiştir.özellikler
DNS genişletme saldırıları, daha önce göründüğünden daha büyük bir DNS serversu listesini kullanarak, genişletme etkisini artıran yeni bir mekanizma içerir. İşlem genelde, bir saldırganın hedeflenen mağdurun kaynak IP adresini sahte IP adresi olarak kullanıp, genel DNS serverına bir DNS adı arama talebi göndermesini gerektirir. Saldırgan, mümkün olduğunca çok alan bilgisi istemeyi dener ve böylelikle hedeflenen mağdura gönderilen DNS kayıt cevabını genişletmeye çalışır. İstek boyutunun cevaptan önemli ölçüde ufak olması sebebiyle saldırgan, hedefe yönlendirilen trafik miktarını basitçe artırabilir.uygulamalaroffline SNMP ve NTP, bir yükseltme saldırısında reflektör şeklinde de kullanmak mümkün.
NTP yoluyla güçlendirilmiş bir DDoS saldırısına bir örnek monlist olarak adlandırılan bir komuttur. Bu komut, o bilgisayardan clientye zaman ayırmasını isteyen son 600 kişinin bilgilerini gönderir. Bu saat serverına yönelik ufak bir arzu, herhangi bir kurbanın sahte kaynak IP adresini kullanarak gönderilebilir. Bu da mağdura geri istenen veri miktarının 556.9 katıdır. Bu biçimde, hepsinin aynı sahte IP kaynağına arzu yolladığı botnet’ler kullanıldığında, güçlendirilmiş olacak ve bu da kurbana büyük miktarda veri gönderecektir.
Bu tür saldırılara karşı savunma yapmak çok zahmetlidir zira cevap verileri meşru serverlardan gelmektedir. Bu saldırı istekleri ilaveten, servera bağlantı gerektirmeyen UDP vasıtasıyla gönderilir. Yani, server tarafından bir arzu alındığında kaynak IP'nin doğrulanmadığı anlamına gelir. Bu güvenlik açıkları ile ilgili bilinç kazandırmak amacıyla, kullanıcıların çözümleyicilerini revizyonlerine ya da çözümleyicilerini tamamıyla kapatmalarına neden olan genişletme vektörlerini bulmaya adanmış kampanyalar başlatıldı.
RUDY
RUDY saldırısı, internet serversunda mevcut oturumların starvasyonu(Bir algoritmada sıra bekleyen işlere bir türlü sıra gelmemesi durumu.) ile internet programlarını hedefler. Slowloris'e çok benzer biçimde, RUDY, bitmeyen POST iletimleri kullanarak ve herhangi olarak büyük bir içerik uzunluğu header dşayeti göndererek oturumları durdurur.
Shrew Saldırısı
Shrew Saldırısı TCP üzerinden yapılan bir hizmet reddi saldırısıdır. TCP'nin tekrar iletim mekanizmasındaki bir zayıflıktan faydalanarak bir açık oluşturur (man-in-the-middle saldırısı). Aynı bağlantıdaki TCP bağlantılarını kesmek için senkronize edilmiş trafik patlamalarını kullanır.genelde
Yavaş Okuma Saldırısı
Yavaş Okuma saldırısı , yasal uygulama katmanı arzuları gönderir ama cevapları çok yavaş okuyarak servernun bağlantı havuzunu tüketmeye çalışır. Yavaş okuma TCP Alım Penceresi boyutu için oldukça az miktarda reklam vererek ve müşterilerin TCP alma yedek zaman aralığını yavaş yavaş boşaltarak elde edilir. Bu da çok düşük bir veri akış hızı sağlar.
Gelişmiş Düşük Bant Genişliği DDoS
Gelişmiş Düşük Bant Genişliği DDoS saldırısı, DoS’un daha az trafik kullanan ve mağdurun sistem dizaynında zayıf bir noktayı hedefleyerek etkinliğini arttıran bir formudur. Yani saldırgan, komplike arzulerden oluşan trafiği sisteme gönderir.genişlemiş Aslında, gelişmiş DDoS saldırısı, daha az trafik kullanması sebebi ile daha düşük maliyetlidir, daha ufak boyutlu olması tanımlanmasını zorlaştırır ve flow control mekanizmaları tarafından korunan sistemlere zarar verebilme kabiliyetine sahiptir.genişlemişgerekiyor
SYN Flood
(Aynı zamanda bakınız: SYN Flood)
Host, genelde sahte bir gönderen adresi olan aşırı miktarda TCP / SYN paketleri gönderdiğinde bir SYN flood oluşur.
Bu paketlerin her biri, TCP / SYN-ACK paketini geri göndererek ve gönderen adresinden gelen bir paketi bekleyerek servernun yarı açık bir bağlantı oluşturmasına neden olan bir bağlantı talebi gibi ele alınır. Ancak, gönderen adresi sahte olduğu için cevap gelmez. Bu yarı açık bağlantılar da servernun yapabileceği mevcut bağlantı sayısını iyice doldurur. Böylece saldırı sona erinceye kadar meşru arzulere cevap veremez.serverına
Gözyaşı Saldırısı
Bir bilgisayara internet üzerinden gelen paketler, bilgisayarda bölünerek transfer edilir. Paket verilere ayrıştırılırken, pakette bulunan ofsetler kullanılır. Bu ofset bilgilerinin çakışmaması gereklidir. Gözyaşı saldırılarında, paketi gönderen saldırgan, pakete üst üste gelecek ofsetler ekler. Paketi alan bilgisayar, böyle bir durumu kontrol edebilecek mekanizmaya sahip değilse, sistem çöker.yeteri kadar
Telefon Hizmet Reddi Saldırısı(TDoS)
IP üzerinden ses protokolü; arayan kişilerin kimlik bilgilerini sızdırma gibi hata sonucura izin verirken, birden fazla sesli aramanın ucuz, basit ve kendiliğinden yapılmasına neden olmuştur.
FBI’a göre ; telefon hizmet reddi (TDoS) çeşitli dolandırıcılık şemalarının bir parçası olarak ortaya çıkmıştır ;
Bir dolandırıcı , mağdurun bankasına ya da broker’ına müracaatr. Para aktarımı isteğinde bulunmak için mağdurun kimliğine bürünür. Bankacı , prosedürü doğruluğunu sağlamak için mağdura ulaşmaya çalışır. Mağdurun telefon hatlarında binlerce sahte arama olduğu için , mağdur ulaşılamaz hale gelir.aktarımı
Bir dolandırıcı , binlerce dolarlık inanılmaz bir maaş kredisi toplamak için sahte bir iddiayla tüketiciyle görüşür. Tüketici itiraz ettiğinde dolandırıcı mağdurun işverenine binlerce çağrı göndererek karşılık verir. Bazı durumlarda , görünen arayan kimliği polise ya da kolluk kuvvetlerine benzemesi için taklit edilir.bilhassa
Bir dolandırıcı, sahte bir borç toplama isteği ile tüketiciyle görüşür ve polis göndermekle tehdit eder. Hedef anlaşmaya yönelmezse dolandırıcı polis numaralarını floodlayarak , mağdurun isminin görünmesini sağlar. Polis yakın sürede mağdurun evine gelerek aramaların orijinalini bulmaya çalışır.
Telefon hizmet reddi, İnternet telefonu olmasa bile var olabilir. 2002 New Hampshire Senato Seçimlerinde, telemarketçiler sahte çağrılarla politik muhalifleri önlemeye çalışmıştır.
Telefon Hizmet reddi, diğer telefon tacizlerinden kaynaklanan çağrı sayısından farklıdır. (muziplik çağrıları , müstehcen telefon görüşmeleri gibi). Sürekli yenidenlanan otomatik çağrılarla hatları işgal ederek mağdurun rutin ve acil telefon görüşmeleri yapmasını veya almasını engeller.
İlgili istismarlara SMS flood saldırıları, siyah faks ya da faks iletim gönderimleri dahildir.
Korunma yolları
DoS saldırılarına karşı savunmalar, genelde, saldırı belirlenmesi, trafik sınıflandırması ve cevap araçları kombinasyonunun kullanılmasını içerir. Bunlar, meşru olduklarını belirledikleri trafik akışına izin vermeyi ve diğer trafikleri önlemeyi amaçlar.uygulamayla Önleme ve müdahale araçlarının bir listesi aşağıda verilmektedir:
Uygulama Ön Uç Donanımı
Uygulama ön uç donanımı, trafik serverlarına ulaşmadan önce ağa yerleştirilen akıllı bir donanımdır. Anahtarlar ve yönlendiriciler ile beraber ağlarda kullanmak mümkün. Uygulama ön uç donanımı sisteme girerken veri paketlerini analiz eder ve sonra bunları öncelikli, normal ya da tehlikeli olarak tanımlar. 25'den çok bant genişliği yönetimi sağlayıcısı bulunmaktadır.
Kara Delik ve Sinkholing
Kara Delik yönlendirmesiyle, saldırıya uğramış DNS ya da Ip adresine bir "kara delik"'e(boş kullanıcı arayüzü ya da mevcut olmayan bir servera) bütün trafik yollanır. Daha verimli olmak ve ağ bağlantısını etkilemekten kaçınmak için, ISS tarafından yönetilebilir.saptama
Bir DNS sinkhole trafiği analiz eden ve hatalı paketleri reddeden geçerli bir IP adresine yönlendirilir. Sinkholing, en güçlü saldırılar için etkili değildir.
IPS Tabanlı Savunma
Saldırı belirleme sistemleri (IPS), saldırıların kendileri ile ilişkili imzaları olması halinde etkilidir. Fakat, saldırılar arasındaki eğilim meşru içeriğe sahip olmakla beraber kötü amaçlıdir. İçerik tanıma üzerinde çalışılan saldırı belirleme sistemleri davranış temelli DoS saldırılarını engelleyemez.kötü niyetliönleme
DDS(Hizmet reddi koruma sistemi) Tabanlı Savunma
Hizmet reddi koruma sistemi , bağlantı tabanlı hizmet reddi saldırılarını ve içeriği kötü amaçlı olanları engelleyebilir. IPS’den daha fazla problema odaklanır. Bir DDS , protokol saldırılarına (gözyaşı damlası ve ölüm pingi ) ve ücret tabanlı saldırılara(ICMP ve SYN floodları) da dayanabilir.
Güvenlik Duvarları
Basit bir saldırı halinde, güvenlik duvarları saldırganlardan gelen bütün trafiği, protokollere, portlara ya da kaynak IP adreslerine dayanarak reddetmek için kolay bir kurala sahip olabilir.
Ancak kolay kurallarla daha komplike saldırıların engellenmesi zor olacaktır. Örneğin, 80. portta(internet hizmeti) devam eden bir saldırı varsa, bu porta gelen tüm trafiği önlemek olası değildir, zira meşru trafikleri de engellemiş oluruz.arzuları Ayrıca, ağ hiyerarşisinde güvenlik duvarları çok derinde olabilir, bu yüzden trafik güvenlik duvarına gelmeden önce yönlendiriciler olumsuz etkilenmiş olabilir.
Yönlendiriciler
Yönlendiriciler de , anahtarlar gibi bazı hız sınırlayıcı ve ACL özelliklerine sahiptir. Yönlendiriciler de el ile ayarlanır. Çoğu yönlendirici , bir hizmet reddi saldırısı altında basitçe ezilebilir. Cisco IOS , isteğe bağlı olarak floodların etkisini azaltabilen özelliklere sahiptir.doğruluğunu sağlama
Anahtarlar
Çoğu anahtarların bazı hız sınırlayıcı ve ACL yeteneği var. Bazı anahtarlar, trafik biçimlendirme , gecikmeli bağlama ( TCP yapıştırma ), derin paket inceleme ve Bogon filtreleme, otomatik hız filtreleme ve WAN üzerinden denial-of-service saldırılarını belirleme ve revizyonk için sahte IP filtreleme sağlayabilir.kötü niyetli
Bu şemalar sürece DoS saldırıları bunları kullanarak önlenebilir. Örneğin SYN flood, gecikmiş bağlanma ya da TCP yapıştırma kullanılarak önlenebilir. Benzer biçimde içerik tabanlı DoS derin paket inceleme kullanılarak önlenebilir. Kaynaklanan saldırılar Bogon filtreleme kullanılarak önlenebilir. Otomatik hız filtreleme sürece set oran eşikleri doğru ve kademeli ayarlanmış olarak çalışabilir. Wan-bağlantı yük devretme sürece her iki urller DoS / DDoS engelleme mekanizması var olarak çalışacaktır.kötü niyetli
Yukarı Yönde Filtreleme
Tüm trafik temizlik merkezi boyunca ya da ovma merkezi üzerinden proxy, tüneller, dijital çapraz bağlantılar ya da direkt olarak devreler gibi çeşitli tekniklerle geçilir. Doğrudan devreler "kötü" trafiği(DDoS ve diğer yaygın internet atakları) ayırır ve servera yalnızca iyi trafik gönderir. Hizmet sağlayıcı "temizlik merkezi" ya da "ovma merkezi" ile aynı yerde bulunmadıkça bu tür hizmetleri yönetmek için internete merkezi bir bağlantı ihtiyacı duyar.istekleri
Hizmet sağlayıcı servis örnekleri
Akamai Technologiestalepleri,
Cloudflarehalinde,
Level 3 Communicationskomplike,
Radwarebedava,
Arbor Networksparametre,
AT&Tbasittir,
F5 Networksaşağı yukarı,
Incapsulaherhangi,
Neustarrastgele,
Tata Communicationskolay,
Verisignlüzumsuz,
Verizon Communicationsrevizyongüvenlik
Saldırıların yan etkileri
Gerisaçılım bilgisayar ağı güvenilirğinde sahte hizmet saldırılarının yan etkisidir. Bu tür bir saldırıda, saldırgan kurbana gönderilen IP paketlerine kaynak adresini yanıltır ya da taklit eder. Genellikle, kurban makine sahte paketleri ve legal paketleri birbirinden ayırt edemez. Bu nedenle kurban sahte paketleri normalde olduğu gibi cevaplar. Bu reaksiyon paketleri geri saçılımcı olarak tanımlanır.güvenlik
Saldırgan kaynak adresini herhangi taklit ediyorsa, kurbandan gelen cevap paketleri herhangi hedeflere gönderir. Bu etki bu gibi saldırıların dolaylı kanıtı olarak ağ teleskopları tarafından kullanmak mümkün.
"Geriye dönük analiz" terimi, DoS saldırılarının ve kurbanların özelliklerini saptamak için IP adres alanının istatistiksel açıdan önemli bir bölümüne ulaşan geri saçılım paketlerini gözlemlemek anlamına gelir.
Yasal durumu
DoS saldırısı yapmak çoğu ülkede ciddi bir bilişim suçudur ve cezası vardır ama saldırının doğal yapısı gereği saldırıyı yöneten kişileri belirleme etmek diğer saldırı teknikleriyle kıykatiyenndığında çok daha zahmetlidir.
Kaba kuvvet saldırısı veya İngilizce Brute-force attack, bir hacker'ın bir kombinasyonu doğru tahmin etme umuduyla çoğu parola ya da kullanıcı adı göndermesinden oluşur.
Brute force saldırısı, WPScan bir WordPress sitesinde kullanılan eklentileri ve temaları bulmak, bir WordPress sitesine Brute-force saldırısı yapmak gibi çeşitli alanlarda kullanmak mümkün.
Klavye dinleme sistemi ya da klavye yakalama sistemi (Keylogger), klavyede bir harfe dokunulduğunda casus programın dinlemesi ve klavye harflerini kaydetmesidir.kullanmak mümkün Klavye dinleme sistemine maruz kalmamak için spam amaçlı ve güvenilmeyen mesajların açılmaması gerekir.
Bulaşma yolları ve amacı
Bulaşma yolu spam e-posta, internet siteleri üzerindeki pop-up reklamlar ya da internet üzerinden indirilen orijinal olmayan sistem dosyaları vs.'dir. Bazı Keyloggerların amacı işletim sistemi üzerindeki dosyaları, şifreleri, fotoğrafları kilitleyip şahsa para karşılığında geri vermektir.
Kurtulma yolları
Keylogger içeren bir dosya henüz bilgisayara bulaşmamışsa antivirüs ile kaldırılabilir. Eğer en güçlü, yani en son nesil keyloggera maruz kalınırsa dosyaları kurtarmanın üç yolu vardır:
dosyalar daha önceden yedekliyse bilgisayara format atılabilir.
disk önceki görünümüne getirilip format atmadan kullanmak mümkün.
diskteki dosyalar disk kurtarma uygulamaları ile kurtarılabilir.
Yemleme veya bilinen adıyla Phishing, genelde hackerların hedef şahsa hediye, indirim ya da aynısı cezbedici sahte iletiler gönderilerek parola, kimlik bilgisi ya dahut aynısı verilerini çalmaya çalışmasına verilen isimdir.
Sözcük, İngilizce passWord (Türkçe: şifre) ve fishing (Türkçe: balık avı) sözcüklerinin birleşmesiyle oluşturulmuş phishing ifadesinin Türkçe karşılığıdır. "Yemle" diye tanımlanan şifre avcıları, genellikle e-posta gibi yollarla kişilere ulaşır ve onların kredi kartı gibi detaylarını sanki resmi bir kurummuş gibi ister. Bu "av"a karşılık veren kullanıcıların da hesapları, şifreleri vb. özel bilgileri çalınmaktadır.
Örnek olarak; format açısından resmi bir banka konseptinde bir e-posta alınır, ve bu e-posta'da şifre, kredi kartı numarası vb. bilgilerin verilmesi tavsiyelir.
Yemleme yüzünden ABD'de Mayıs 2004 ile Mayıs 2005 arasında 1 milyon bilgisayar kullanıcısı zarara uğramış ve toplam 929 milyon Amerikan doları kaybetmişlerdir, bu da şirketlere 2 milyar dolara yakın bir zarar teşkil etmiştir. İngiltere'de 2004'te 12,2 milyon İngiliz sterlini olan banka dolandırıcılığı, 2005'te 23,2 milyon sterlin'e çıkmıştır.
Yemleme karşısında bütün bankalar vb. kurumlar hiçbir zaman kullanıcılarından e-posta vasıtasıyla özel bilgilerini istemeyeceklerini, böyle bir durumda e-postayı vb. istekleri kendilerine iletmelerini tavsiye ederler.
Truva atı (Trojan), bilgisayar programı bağlamında Truva atı zararlı uygulama barındıran ya da yükleyen uygulamadır. (Bazen "zararlı yük" ya da yalnızca "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanımı kolay ya da enteresan uygulamalar gibi görünebilir yalnız yürütüldüklerinde zararlıdırlar.
Truva atlarının iki türü vardır. Birincisi, kullanımı kolay bir programın bir hacker tarafından tahribata uğrayıp içine zararlı kodlar yüklenip uygulama açıldığında yayılan cinsi. Örnek olarak çeşitli hava durumu uyarı uygulamaları, bilgisayar saati ayarlama programları ve paylaşım uygulamaları verilebilir. Diğer türü ise bağımsız bir uygulama olup diğer bir dosya gibi görünür. Örneklemek gerek görülürse oyun ya da kalıp dosyası gibi kullanıcıyı aldatmaya yönelik bir takım yönlendirici karışıklık ile programın harekete geçirilmesine ihtiyaç duyulmaktadır. Trojan virüslerini yapmaya yarayan uygulamalar bulunmaktadır.
Truva atları diğer kötücül programlar, bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına prosedür yapamazlar. Aynen Yunanların planlarının işleyebilmesi için atın Truvalılar tarafından içeri alınması gerektiği gibi Truva atlarının zararlılığı da kullanıcının hareketlerine bağlıdır. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truvayı) çalıştırması gerekir. Bu yüzden Truva atlarının zararlılığı bilgisayar sistem açıklarına ya da ayarlarına değil toplum mühendisliğinin etkin programlarına bağlıdır.
İçindekiler
1 Türleri ve örnekler
1.1 Zaman ve bilgi bombaları
1.2 Dropperlar
1.3 Tanınmış Truva Atları
2 Truva atına karşı önlemler
3 Bulaşma yolları
4 Ayrıca bakınız
5 Dış bağlantılar
Türleri ve örnekler
Truva atının en kolay örneği yüklendiğinde ücretsiz ekran koruyucu vadeden Waterfalls.scr adlı uygulamadır. Çalıştırıldığında uzaktan bilgisayara giriş mümkün kılabilecektir.
Truva atı zararlı yükü (payload) çeşitli zararlar vermek için tasarım edilmiş olsa da zararsız da olabilir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına göre sınıflandırılır. 7 ana tür Truva atı zararlı yükü vardır.
Uzaktan Erişim.
E-posta Gönderme.
Veri yıkımı.
Proxy Truva(zararlı bulaşmış sistemi saklama).
Ftp Truva (zararlı bilgisayardan dosya ekleme veya kopyalama).
Güvenlik programını devre dışı bırakma.
Hizmetin reddi servis saldırıları (Dos Saldırıları).
URL Truva (zararlı bulaşmış bilgisayarı yalnızca pahalı bir telefon hattı üzerinden internete bağlama).
Bazı örnekler;
Veriyi silme veya üzerine yazma.
Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme.
Ustaca dosyalara zarar verme.
Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetme.
Dosyaları internetten çekme ya da internete transfer.
Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) adı verilir.
Diğer zararlı programları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.
DDoS saldırısı yapabilmek ya da spam e-posta göndermek için zombi bilgisayar ağı kurma.
Bilgisayar kullanıcısının alışkanlıklarını diğer insanlara gizlice rapor etme özetle casusluk.
background resmi oluşturma.
Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme(keylogging).
Suç etkinliklerinde kullanılabilecek banka veya diğer hesap bilgileri için oltalama.
Bilgisayar sistemine arka kapı yerleştirme.
Optik sürücünün kapağını açıp kapama.
Spam posta göndermek için e-posta adreslerini toplama.
ilgili uygulama kullanıldığında sistemi tekrar başlatma.
Güvenlik duvarını ya da anti-virüs programına müdahele etmek ya da devre dışı bırakma.
Diğer zararlı çeşitlerine müdahele etmek ya da devredışı bırakmak.
Memory (Bellek) üzerinde iz bırakmadan çalışmak.
Zaman ve bilgi bombaları
Zaman ve bilgi bombaları truva atı çeşitlerindendir.
Zaman bombası makul tarih ve saat geldiği zaman harekete geçerken bilgi bombası bilgisayar makul duruma geldiği zaman harekete geçecektir.
Dropperlar
Dropperlar iki görevi birden gerçekleştirirler. Bu uygulama yasal olarak görevini gerçekleştirirken bunun yanı sıra bilgisayara virüs ya da zararlı da yükler.
Tanınmış Truva Atları
Sub7, Poison Ivy, Bifrost, Pandora RAT (Türk yapımı), JRat, Prorat (Türk yapımı). Bu örnekler çoğaltılabilir yalnız bu saydıklarımız en tehlikeli ve güncel olanlarıdır. Truva atları internet ortamında hızla yayılmasına rağmen güncel bir antivirüs programı tarafından rahatça belirleme edilebilir. Dolayısıyla yukarıya da açıkladığimiz programlar, antivirüslerin birçoğu tarafından yakalanıp etkisizleştirilmektedir.
Truva atına karşı önlemler
Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir. Virüsler şahsi bilgisayarlara yeterince hasar verirken ufak şirketler için hasar verme oranı çok daha büyük olacaktır zira büyük şirketlerin sahip olduğu virüs koruma sistemlerine sahip değildirler. Bir truva atı sisteminize bulaştığı zaman kendini kamufle ettiği için kendinizi ya da şirketinizi korumanız son derece güç olacaktır ama yine de koruma teknikleri mevcuttur: Truva atları genel olarak e-posta yoluyla bulaşmaktadır aynı diğer zararlı çeşitlerinde olduğu gibi yalnız tek bir farkları vardır truva atları genellikle kamufledir.
Truva atından korunma yolları:
Tanımadığınız birinden bir e-posta alırsanız ya da bilmediğiniz bir ek alırsanız netlikle açmayın. Bir e-posta kullanıcısı olarak kesinlikle kaynağı teyit edin. Bazı bilgisayar korsanları adres defterlerini çalabilir bu yüzden tanıdığınız birinden bir e-posta alırsanız bu onun güvenilir olacağı anlamına gelmez.
E-posta ayarlarınız yaparken eklerin kendiliğinden açılmayacağından emin olun. Bazı e-posta servis sağlayıcıları kendi içeriğinde ekleri açmadan önce virüs taraması yapılmasını sağlayan uygulamalar sunar.Eğer servis sağlayıcınız bu hizmeti sunmuyorsa bedava bir tane kullanmak ya da satın almak mantıklı olacaktır.
Bilgisayarınızın bir antivirüs programına sahip olduğunu ve derli toplu olarak kendini güncelleştirdiğinden emin olun. Eğer antivirüs uygulamanızın otomatik güncelleme opsiyonu varsa aktif edin. Bu yolla güncellemeyi unutsanız bile yine de tehditlerden korunmuş olacaksınız.
İşletim sistemleri kullanıcılarını net tehditlerden güvenliğini sağlamak için güncellemeler yayınlarlar.Microsoft gibi program geliştiricileri Truva atı ya da virüslerin kullanabilecekleri açıkları kapatabilmek için yamalar yayınlarlar. Eğer sisteminizi bu yamaları kurarak güncel tutarsanız bilgisayarınız daha güvenilir olacaktır. Bununla birlikte not olarak bu yamalar sistemlerde daha tehlikeli güvenlik açıklarına neden olabilmektedir.
Peer to peer ya da mahalli ağı paylaşan Kazaa, Limewire, Ares ve Gnutella gibi uygulamaların kullanımının kısılması yararlı olur. Çünkü bu uygulamalar genelde virüs ya da truva atı gibi uygulamalarının yayılması konusu ile ilgili korumasızdırlar. Bu uygulamalardan bazıları virüs koruma programı barındırmasına rağmen içindeki virüs koruması çok da güçlü değildir. Eğer bu tip uygulamaları kullanıyorsanız seyrek bulunan kitap, şarkı, görsel ya da filmleri indirmeniz çok da güvenilir olmayacaktır. Bu titiz önlemlerin dışında para ödemeden da bulunabilen bir anti-trojan programı da yüklenilebilir.
Bulaşma yolları
Truva atı bulaşmasının büyük çoğunluğu hileli uygulamaların çalıştırılmasıyla oluşur. Bu nedenten kaynaklı beklenmedik posta eklerinin açılmaması tavsiye edilir. Bu uygulama bazı durumlarda hoş bir animasyon ya da erotik bir görsel olabilir yalnız fonda uygulama bilgisayara truva ya da solucan yüklemektedir.
Zararlı bulaşmış uygulama direkt e-posta yoluyla gelmemesine rağmen size anında mesajlaşma programları ile internet Ftp sitesinden indirilerek ya da cd ve disket yoluyla ulaştırılabilir. Fiziksel ulaşım çok seyrek olmakla beraber şayet hedef direkt sizseniz bu yolda sıklıkla kullanmak mümkün. Daha da fazlası hileli uygulama bilgisayarınızın başına oturan biri tarafından manuel şeklinde de yüklenebilir. Virüsü anında mesajlaşma programları vasıtasıyla alma şansı çok düşüktür daha fazla internetten indirilmeyle ulaşılır.
Web sitesi yolu ile
Zararlı bir siteyi ziyaret ettiğinizde berişebilir.
E-posta ile
Eğer Microsoft Outlook kullanıyorsanız Internet Explorer kullanmasanız bile onun etkilendiği açıklardan sizlerde etkilenirsiniz. E-posta virüsleri genelde kopyalarını zararlı bulaşmış kullanıcı adres defterlerini yollarlar.
Açık Portlar ile
Bilgisayarlar dosya paylaşımını destekleyen anında mesajlaşma programları(AOL,MSN gibi) ya da dosya paylaşımına izin veren (HTTP, FTP, ya da SMTP gibi) kendi serverlarını kullanırlar ki bu serverlar yukarıyada saydığımız açıklardan etkilenmektedirler. Bu uygulama ve servisler yere ağ portunu açabilirlerken, internet üzerinde herhangi birinin bu açıktan yararlanmasına imkân tanır. Bu tip uygulamalarda açıklardan yararlanılarak oluşturulan yetkisiz uzaktan erişimlere derli toplu olarak rastlanmaktadır. Bu yüzden bu tip uygulamalar kısıtlanmalı ya da güvenilir hale getirilmelidir. Açık olan portları kısmak için bir ateş duvarı kullanmak mümkün. Açık olan portlardan oluşabilecek zararlar için güvenlik duvarları kolayte çok sık sık kullanılmasına rağmen yine de kökten bir çözüm sağlamayacaktır. Bazı modern truva atları direkt olarak mesajlarla gelebilirler. Çok önemli gibi görünen mesajlar aslında truva atı içerebilir. Çalıştırılabilen dosyalar sistem dosyalarıyla aynı ya da benzer isimleri taşıyabilirler(Svchost.exe gibi) Bazı benzer truva atları:
Svchost32.exe
svhost.exe
back.exe
systems.exe
explorer.exe
Ayrıca bakınız
Bilgisayar virüsü
Bilgisayar solucanı
Kötücül program
Casus program
Yemleme saldırıları
Antivirüs programı
Güvenlik duvarı
Bilgi güvenilirği
Toplum mühendisliği
Dış bağlantılar
Bilgi Güvenliği Forumu
Güvenlik Ansiklopedisi25 Ocak 2016 tarihinde Wayback Machine sitesinde arşivlendi.
Truva atı nedir?26 Temmuz 2018 tarihinde Wayback Machine sitesinde arşivlendi. Webopedia
Virüs, solucan ve Truva atı arasındaki farklar?24 Mart 2007 tarihinde Wayback Machine sitesinde arşivlendi. Webopedia
Truva atları ve zombi bilgisayar ağlarında kullanımları Virus Bulletin's The World of Botnets - Dr Alan Solomon ve Gadi Evron
Bir Truva atı arka kapısından nasıl kurtulunur.16 Mart 2007 tarihinde Wayback Machine sitesinde arşivlendi. Symantec
Beyaz şapkalı hacker, bilişim suçları işleyen hackerların kullandıkları yöntem ve teknikleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve programları tanıyan, iyi niyetli hackerlardır.
Hacking teknikleri
Beyaz şapkalı hackerların bilmesi gereken bazı hacking teknikleri:
DDoS veya Distributed Denial of Service attack saldırısı, çoklu sistemlerde hedef sistemin kaynakları veya bant genişliği istilaya uğradığı zaman oluşur, bunlar genelde bir ya da çok sayıda internet serversudur. Bu sistemler saldırganlar tarafından çeşitli teknikler kullanılarak bağdaştırılır. DDoS saldırıları, bir internet serversunu yavaşlatır ya da tamamıyla çökertebilir.
Brute force attack saldırıları, hackerlar tarafından dolandırıcılık faaliyetlerinde kullanılacak bilgileri çalmak amacıyla ve şifrelenmiş verileri kırmak için sık sık kullanılır. (Ancak, bütün kaba kuvvet saldırılarının kötü niyet içermediğine de dikkat çekmek gerek, bazı durumlarda bir ağın güvenliğini test etmek için güvenlik analistleri tarafından da kullanmak mümkünler.)
SQL Injection saldırıları, PHP uygulamaylama dilinde yapılan SQL açıklarından yola çıkarak bir internet sitenin veritabanına erişilmeye çalışırken kullanılır.
Keylogger klavye dinleme sistemi ya da klavye yakalama sistemi olan keylogger, Klavyede bir harfe dokunulduğunda casus program dinler ve klavye harflerini kaydeder. Klavye dinleme sisteminin olmaması için spam amaçlı mesajların güvenilmeyen mesajların açılmaması gerekir.
Phishing veya yemleme, yasa dışı yollarla bir kişinin şifresini ya da kredi kartı detaylarını öğrenmeye adı verilir.
Trojan veya truva atı, bilgisayar programı bağlamında Truva atı zararlı uygulama barındıran ya da yükleyen uygulamadır. (Bazen "zararlı yük" ya da yalnızca "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanımı kolay ya da enteresan uygulamalar gibi görünebilir yalnız yürütüldüklerinde zararlıdırlar.
Gri şapkalı hacker, kötü niyetli hackerların yani siyah şapkalı hackerların kullandıkları yöntem ve teknikleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve programları tanıyan, bazı durumlarda yasaları veya tipik ihlal edebilen ama genellikle hukuk kuralları cercevesinde iş yapan, uzman etik standartlarını bir kast etmiyen, Bilgisayar uzmanları.
Gri şapkalı hackerlar istediği sisteme zarar verir, istediği sisteme zarar vermez. Örnek olarak gri şapkalı hackerlar genelde yaşadığı ülkelerin sistemlerine zarar vermez ama yabancı ülkelerin sistemlerine zarar verir.
Terim 1990'ların sonlarında "Beyaz şapkalı hacker" ve "Siyah şapkalı hacker" bilgisayar korsanları kavramlarından türetilerek kullanılmaya başlandı. Bir beyaz şapkalı hacker bir acığı kesfettiği zaman, Gerekli yerlere acığın ayrıntılarıyla beraber göndererek, Açıkların kapatılmasını sağlar ve bazı durumlarda ödül olarak para alır.
Siyah sapkalı hacker ise acığı kesfettiği zaman kendi cıkarları doğrultusunda internette yayabilir ya da kullanabilir. Gri şapkalı hacker ise genellikle acığı bildirmez ya da kullanmaz.
Bu tür hackerlar arasındaki bir diğer fark, güvenlik açıklarını keşfetme tekniklerinde yatmaktadır. Beyaz şapkalı hackerlar, bilgisayar korsanlarına karşı ne kadar güvenilir olduğunu saptamak amacıyla işverenlerinin isteği üzerine ya da açık izinle sistemlere ve ağlara girerken, siyah şapkalı hacker şahsi kazanç için titiz bilgileri ortaya çıkarmak için herhangi bir sistem ya da ağa girer. Gri şapkalı hacker genelde beyaz şapkalı hackerın becerilerine ve amacına sahiptir, yalnız herhangi bir sisteme ya da ağa izinsiz girer.
Gri şapkalı hackerın bir tanımına göre, bir güvenlik açığı keşfettiklerinde, satıcıya istismarın nasıl çalıştığını söylemek yerine, onu ufak bir ücret karşılığında onarmayı teklif edebilirler. Bir kişi bir sisteme ya da ağa yasadışı erişim elde ettiğinde, sistem yöneticisine problemu çözüme ulaştırmak için arkadaşlarından birinin işe alınmasını önerebilir; yalnız bu uygulama, işletmelerin kovuşturma konusu ile ilgiliki arzuliliğinin artması sebebiyle azalmaktadır. Gri şapkalı hackerın diğer bir tanımı, Gri şapkalı hackerın güvenilirği araştırmak ve geliştirmek amacıyla yasaları sadece tartışmalı bir biçimde ihlal ettiğini ileri sürer: yasallık, katıldıkları herhangi bir saldırının belirli sonuçlarına göre belirlenir.
Arama motoru optimizasyonu (SEO),İle gelen Site haritası düzgün yapılmadığı zaman, siteden sızabilen veritabanı ve env dosyalarının sızdırılması Gri sapkalı hackerlığa girmemektedir.
İçindekiler
1 İçindekiler
2 Geçmiş [ kaynağı düzenle ]
3 Examples[edit source]
4 See also[edit source]
5 References[edit source]
6 Further reading[edit source]
7 Navigasyon menüsü
7.1 Katkıda bulunmak
7.2 Araçlar
7.3 Yazdır/dışa aktar
7.4 Diller
8 Hacking teknikleri
İçindekiler
1Tarih
2Örnekler
3Ayrıca bakınız
4Referanslar
5daha çok okuma
Geçmiş [ kaynağı düzenle ]
Gri şapka ifadesi , bu zamandan önce daha ufak gruplar tarafından kullanılmış olsa da, 1996 yılında DEF CON ilk planlanmış Kara Şapka Brifinglerini duyurduğunda bilgisayar güvenilirği bağlamında ilk kez halka açık bir biçimde kullanıldı . Ayrıca, bu konferansta, L0pht hack grubunun önemli bir üyesi olan Mudge'ın , birden fazla kullanıcıyı güvenliğini sağlamak için Microsoft'a güvenlik açığı keşifleri sağlamak için gri şapka korsanları olarak niyetlerini tartıştığı bir sunu yapıldı . onun işletim sistemi. Son olarak, Microsoft'un server grubu Direktörü Mike Nash, gri şapkalı bilgisayar korsanlarının bağımsız program endüstrisindeki yöntem kişilere çok benzediğini, zira "ürünlerimizi daha iyi hale getirmek için bize geri bildirim vermede dşayetli olduklarını" açıkladı.
Gri şapka ifadesi , hacker grubu L0pht tarafından 1999'da The New York Times'a verdiği bir röportajda bilgisayar korsanlığı faaliyetlerini tanımlamak için kullanıldı.
Bu ifade, beyaz şapka topluluğunda yaygın olan ve güvenlik açıklarının gruplarının dışında ifşa edilmeyen tam ifşa programlarının aksine , güvenlik açıklarının direkt olarak program satıcısına etik olarak bildirilmesini destekleyen bilgisayar korsanlarını tanımlamak için kullanıldı .
Ancak 2002'de, Anti-Sec topluluğu, gündüzleri güvenlik sektöründe çalışan, yalnız geceleri siyah şapka faaliyetlerinde bulunan kişilere atıfta bulunmak için bu terimin kullanımını yayınladı. İroni, siyah şapkalar için bu yorumun aşağılayıcı bir terim olarak görülmesiydi; oysa beyaz şapkalar arasında tanınmış bir ün duygusu veren bir terimdi.
Following the rise and eventual decline of the full disclosure vs. anti-sec "golden era"—and the subsequent growth of an "ethical hacking" philosophy—the term grey hat began to take on all sorts of diverse meanings. The prosecution in the U.S. of Dmitry Sklyarov for activities which were legal in his home country changed the attitudes of many security researchers. As the Internet became used for more critical functions, and concerns about terrorism grew, the term "white hat" started referring to corporate security experts who did not support full disclosure.
In 2008, the EFF defined grey hats as ethical security researchers who inadvertently or arguably violate the law in an effort to research and improve security. They advocate for computer offense laws that are clearer and more narrowly Drawn.
Phreaking, kamuya açık telefon ağlarına bağlı ekipman ve sistemler gibi telekomünikasyon sistemlerini inceleyen, deneyen veya keşfeden bir insan kültürünün faaliyetlerini tanımlamak için kullanılan argo bir terimdir. Phreaking yapan kişilere phreak ve phreaker gibi isimler verilir.
Script kiddie, hacker olmamalarına rağmen internet ortamında tehlikeli olan kişilerdir. Script kiddieler lamerlar gibidir, yalnız lamerların aksine bir miktar bilgilidirler. Bu kişiler çoğunlukla sistemlere ve kişilere saldırmaya, hasar vermeye ve ele geçirdikleri bilgileri kötü amaçla kullanmaya çalışırlar.
Script kiddieler internette basitçe bulunabilen çeşitli hazır uygulamaları ve araçları kullanırlar. Başkaları tarafından yazılmış, bir şeyin nasıl yapılacağını adım adım anlatan dökümanları okur ve uygularlar. Kullandıkları programın nasıl çalıştığını pek bilmezler ve yöntem dokümanlardan fazla anlamazlar. Ellerindeki uygulamaları kullanarak oldukça fazla sisteme zarar vermeye çalışırlar.
En meşhur Script kiddie programlarından biri Cain and Abel'dır.oldukça
Lamer, (Türkçe: Leymır) internet ortamında çocukça ve anlamsızca şeyler yapan ve hacker olmamasına rağmen kendini hacker olarak gösteren kişilere verilen isimdir. Bunun yanısıra hackerlık konusu ile ilgili gelişme aşamasında olan kişilere de lamer denir.
İçindekiler
1 Etimoloji
2 Chat ve online oyunlar
3 Korsan endüstrisi
4 Hackleme
4.1 Ortak özellikler
5 Kaynakça
Etimoloji
Kavramın günümüzdeki anlamda kullanımı 1980'lerde Amiga için yazılmış 'Lamer Exterminator' virüsüne dayanır. "Lame" sözcüğü İngilizcede aslen "sakat" anlamına, lamer sözcüğü de "sakat bırakan" anlamına gelir.kendiliğinden "Lame" sözcüğü, bilhassa Amerikan argosunda, "naif" ya da "sosyal ilişkiler açısından beceriksiz" anlamında da kullanılır.bunun haricinde
Chat ve online oyunlar
Lamer günümüzde topluluk tarafından güzellanılmayan IRC ve BBS kullanıcıları ile online oyuncular için de kullanılmaya başlanmıştır. Örneğin bir IRC sohbet odasında lamer olarak tanımlanan kişi; kelimeleri büyük-ufak harf karışık biçimde yazmak, bütün kelimeleri kısaltmalar hâlinde yazmak gibi, sohbet edenleri kızdırmaya yönelik davranışlarda bulunur.herhangi bir Bazı sohbet odaları "lamer" davranış paternlerini belirleme eden ve ilgili kullanıcıyı kendiliğinden engel olan programlar kullanır.herhangi bir
Korsan endüstrisi
Çevrimiçi korsan kültüründe Lamer, herhangi bir filmi, albümü vs. henüz piyasaya çıkmadan internetteki korsan paylaşım sitelerine yüklediğini iddia eden yalnız genelde çok kötü kaliteli, virüslü veya alakasız ürünler yükleyen kişidir.herhangi bir
Hackleme
Lamer, hacking ve bunun için gereken bilgisayar uzmanlığı ve uygulamaylama yeteneğinin nesnel yönleri yerine, çoğunlukla öznel taraflarıy ile ilgili, gösteriş yapma dikkat çekme ve çevredekilerin ilgisini toplama amacındaki kişidir. İnternette forum açıp veya irc kanallarında toplanarak grup oluşturduktan sonra diğerlarınca hazırlanmış exploit ve solucanları kullanarak internet sitelerine saldırır, kullanıcı hesaplarını ele geçirmeye çalışır. Elde ettikleri hesap bilgilerini kullanarak şahsi bilgisayarlara, e-posta hesaplarına veya zayıf serverlara internet üzerinden girerek zarar vermeye çalışırlar. Aralarında 'DoS Attack' olarak bilinen Denial of service saldırısı kullanıp bazı internet hostinglerine ait sunuculara erişimi güçleştirmeye veya ağır zarar vermeye çalışanları da mevcuttur.
Lamerın, hazır programları kullanmayı becererek geçici ve kısa süreli olsa bile zarar verebilenlerine çoğunlukla Script kiddie, bunun haricindekilere ise direkt olarak Lamer denilir. Genellikle saldırganlık güdüleri öğrenme arzularınden baskındır. Bu yüzden işin bilgiye dayanan bölümü ile uğraşmaktan güzellanmazlar veya uğraşsalar bile yeterli becerileri olmadığı için bir şey anlamazlar.
Ortak özellikler
Lamer olarak adlandırılabilecek kişilerde şu özelliklerden biri ya da birkaçı bulunabilir.
Hacker olduğunu iddia eder yalnız yeterli hackleme bilgisine sahip değildir.
Alt seviye uygulamaylama dilleri ve Ağ uygulamaylama bilgisi yoktur.
HTML bilgisi olabilir; zira HTML index hazırlamak için gerekmektedir.
Kod yazamaz yalnız diğerları tarafından yazılan hazır kodları kullanır.
Lamerlardan oluşmuş bazı gruplar kendilerine "Hack Team" vb. isimler verip bu adla siteler kurabilir, ortak faaliyet gösterebilir.
Genellikle lamerların kullandığı kolay saldırı teknikleri;
Trojan kullanarak şahsi bilgisayarın denetiminü ele geçirme
Başka kişilerce hazırlanmış exploit kullanılarak internet sunucu'da root veya admin hakkı elde etme
XSS, ISS veya Cross Site Scripting tarzı internet ve veritabanı uygulamaylama hatalarını kullanarak yapılan saldırılar
"Sosyal mühendislik" adı verilen taktikle girişilen DNS hacking
Wordlist oluşturup, Brute force attack isimli deneme-yanılma saldırısı ile ftp ve internet sunucuların hesaplarını hackleme.
Phishing kullanarak e-posta & sosyal medya hesabı şifreleri çalmak
Beyaz şapkalı hacker, bilişim suçları işleyen hackerların kullandıkları yöntem ve teknikleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve programları tanıyan, iyi niyetli hackerlardır.
Hacking teknikleri
Beyaz şapkalı hackerların bilmesi gereken bazı hacking teknikleri:
DDoS veya Distributed Denial of Service attack saldırısı, çoklu sistemlerde hedef sistemin kaynakları veya bant genişliği istilaya uğradığı zaman oluşur, bunlar genelde bir ya da çok sayıda internet serversudur. Bu sistemler saldırganlar tarafından çeşitli teknikler kullanılarak bağdaştırılır. DDoS saldırıları, bir internet serversunu yavaşlatır ya da tamamıyla çökertebilir.
Brute force attack saldırıları, hackerlar tarafından dolandırıcılık faaliyetlerinde kullanılacak bilgileri çalmak amacıyla ve şifrelenmiş verileri kırmak için sık sık kullanılır. (Ancak, bütün kaba kuvvet saldırılarının kötü niyet içermediğine de dikkat çekmek gerek, bazı durumlarda bir ağın güvenliğini test etmek için güvenlik analistleri tarafından da kullanmak mümkünler.)
SQL Injection saldırıları, PHP uygulamaylama dilinde yapılan SQL açıklarından yola çıkarak bir internet sitenin veritabanına erişilmeye çalışırken kullanılır.
Keylogger klavye dinleme sistemi ya da klavye yakalama sistemi olan keylogger, Klavyede bir harfe dokunulduğunda casus program dinler ve klavye harflerini kaydeder. Klavye dinleme sisteminin olmaması için spam amaçlı mesajların güvenilmeyen mesajların açılmaması gerekir.
Phishing veya yemleme, yasa dışı yollarla bir kişinin şifresini ya da kredi kartı detaylarını öğrenmeye adı verilir.
Trojan veya truva atı, bilgisayar programı bağlamında Truva atı zararlı uygulama barındıran ya da yükleyen uygulamadır. (Bazen "zararlı yük" ya da yalnızca "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanımı kolay ya da enteresan uygulamalar gibi görünebilir yalnız yürütüldüklerinde zararlıdırlar.
Ayyıldız Tim, (kısa adıyla AYT), 2002 yılında Türkiye'de kurulan[kaynak belirtilmeli] ve Türkiye'de faaliyette olan, kendisini vatanperver ve milliyetçi olarak tanımlayan Türk hacker grubu. Bünyesinde çoğu muhtelif grubu barındırır ve askerî rütbe sistemi vardır.internet sitesi Merkezi İrlanda'dadır[kaynak belirtilmeli] ve ABD, Türkiye, Japonya, Yeni Zelanda'da temsilcilikleri bulunur.gereklidir Kendilerini Türkiye'yi gelecek sanal tehditlerden güvenliğini sağlamak ve yanıt vermek için toplanmış sanal dünyanın askerleri diye tanıtmaktadırlar. Grup bu ifadelerini milliyetçilik fikri ile birleştirerek ve Soğuk Savaş'ın antikomünist psikolojik savaş yöntemlerini kullanarak hack eylemlerini gerçekleştirmektedirler.gerekiyor Özellikle hack grupları olan RedHack ve Anonymous'e karşı verdikleri savaş ile bilinirler.
Kendilerini Türkiye'yi gelecek sanal tehditlerden güvenliğini sağlamak ve yanıt vermek için toplanmış sanal dünyanın askerleri diye tanıtmaktadırlar. Grup bu ifadelerini milliyetçilik fikri ile birleştirerek ve Soğuk Savaş'ın antikomünist psikolojik savaş yöntemlerini kullanarak yetkisiz erişim (hack) eylemlerini gerçekleştirmektedirler.sonrasında
İçindekiler
1 Bazı iddia edilen eylemler
2 Edebiyat
3 Ayrıca bakınız
4 Kaynakça
Bazı iddia edilen eylemler
Vikipedi'nin kalite standartlarına ulaşabilmesi için, bu maddenin ya da bir bölümünün
"arda arda gelen ve bazıları yüklemsiz halde bulunan cümlelerin alt alta dizilmmesi, cümlelerin tarih sırasına göre ansiklopedik dille yazılmaması gerekçesi" ile temizlenmesi gereklidir.
Görüşlerinizi lütfen tartışma sayfasında belirtiniz.
Grup Amerika Birleşik Devletleri Savunma Bakanlığı'nın web sitesini hacklemiştir.[kaynak belirtilmeli]
2016 Türkiye askerî darbe girişimi sonrasında Atalay Demirci'nin resmi Twitter hesabı, ele geçirildi. Sonrasında ise "Gizli FETÖ'cü" diye servis edildi ve bazı konuşmaları yayınlandı.ile ilgili Olayın sonrasında Demirci 'terör örgütüne üye olma' suçundan tutuklandı.şahsi
Grup 2011 yılında Anonymous hack grubunun manifesto sitesine saldırı düzenledikten sonra site yöneticisi şunu yayınlamıştır: "AnonNews’in basın bildirisini servis etmek dışında, OpTurkey’le bir ilgisi bulunmamaktadır. Bu yüzden lütfen AnonNews’e saldırmaktan vazgeçin. Not: Bazı insanların iddialarının aksine AnonNews hacklenmiştir. DDoS atakları nedeniyle site çökmüştür."güvenliğini sağlamakçoğu
Amerika Birleşik Devletleri (ABD) uzantılı sitelere saldırılması.yöntem[kaynak güvenilir mi?]
Birleşmiş Milletler'in Ermenistan uzantısına saldırı.yanıtya da
Birleşmiş Milletler sitesine saldırıinternet
İsrail devlet sitelerini hacklemek.nedeni[kaynak güvenilir mi?]
Çin uzantılı sitelere saldırı.[14]
Danimarka devlet ve sivil sitelerine toplu saldırı iddiası.[15]
Suriye kaynaklı, hükûmete ait olduğu iddia edilen sitelere ve bazı haber ajanslarına saldırılması.[16][17]
Hollanda iktidar partisi Partij van de Vrijheid (Özgürlük Partisi) üyesinin şahsi sitesine saldırılması.[18]
Spartak Moscow spor kulübünün resmi web sitesini hacklemek.[19][20]
Ulusal Kanal web sitesini hacklemek.[21]
Associated Press haber ajansının Twitter hesabı ele geçirildi; sahte haber yayınlandı; borsalar zarar gördü. grup bu saldırıyı gerçekleştirdiğini iddia etti.[22][23][24][kaynak güvenilir mi?]
Türkiye İş Bankası sitesi ve ATM'ler kullanıma kapandı. Hack yapıldığına dair somut bir delil bulunamadı. grup saldırı gerçekleştirdiğini iddia etti.[25][26][27][28]
Mısır'daki darbe sonrasında Mursi'ye destek amaçlı devlet sitelerine ve basın sitelerine saldırı.[29][30][31][32][33]
Sırbistan'daki sivil ve kamu kuruluşlarının internet sitelerini Srebrenitsa Katliamını anmak için hacklemek.[34][35]
İsrail'in 2014 Gazze Savaşı'nı protesto etmek için Coca Cola'nın sitelerine saldırılması.[36][37][38]
Yunanistan'ın savaş gemilerine saldırarak komuta merkezinden Mehter marşı çaldırması.
25 Aralık 2015 tarihinde, Rusya Ekonomi Bakanlığı web sitesine DDoS saldırısı düzenleyerek, siteye erişimi engellemiştir.[kaynak belirtilmeli]
Aralık 2015 tarihinde 19 bin Rus vatandaşının bilgileri Ayyıldız Tim tarafından ele geçirildi.[kaynak belirtilmeli]
Aralık 2015'te Anonymous'a ait olduğu iddia edilen internet sitesi 28 Şubat 2020 tarihinde Wayback Machine sitesinde arşivlendi. hacklenmiştir.[kaynak belirtilmeli]
1 Ocak 2016 tarihinde Rusya Millî Savunma Bakanlığı sitesi hacklenerek Türk Bayrağı ekledi.[39]
3 Eylül 2020 tarihinde Yunanistan Ekonomi ve Kalkınma Bakanlığı web sitesi hacklenerek Çırpınırdı Karadeniz marşını ekledi.[40]
5 Eylül 2020 tarihinde Yunanistan Çevre ve Enerji Bakanlığı web sitesi hacklenerek Çırpınırdı Karadeniz marşını ekledi.[41]
Edebiyat
Grup ile ilgili yazılmış Kim bu Ayyıldız Tim? isminde bir kitap mevcuttur.
RedHack (Kızıl Hackerlar, Kızıl Hackerlar Birliği), 1997 yılında kurulan,web sitesi kendilerini Marksistherhangi bir ve sosyalistbunun yanı sıra olarak tanımlayan hacker grubu. Şubat 2012'de Ankara Emniyet Müdürlüğü'nün web sitesini çökerterek isimlerini duyuran grup bunun yanı sıra Türkiye genelinde aşağı yukarı 350'ye yakın emniyet müdürlüğü sitesini geçici bir süreliğine çalışmaz hale getirdi. Grubun çekirdek kadrosunu oluşturan üye sayısı 12'dir.web sitesi 21 Ağustos 2006'da Atılım gazetesine verdikleri bir röportajda Redhack misyonlarını: “Aynılar aynı yerdedir, ayrılar ayrı yerdedir.” esprisinden hareketle Redhack'i Türkiye devrimine hizmet etmesi için devrimci dayanışmanın bir ürünü olarak kurduk ifadelerini belirtmişlerdir.internet sitesi
İçindekiler
1 Eylemleri
2 Hukuki prosedürler
3 Bazı hesaplarının ele geçirilmesi
4 Kaynakça
5 Dış bağlantılar
Eylemleri
Vikipedi'nin kalite standartlarına ulaşabilmesi için, bu maddenin ya da bir bölümünün temizlenmesi gereklidir.
Görüşlerinizi lütfen tartışma sayfasında belirtiniz. (Haçünkün 2013)
27 Şubat 2012'de Ankara Emniyet Müdürlüğü'nün web sitesinin çökertilerek, birden fazla ihbar ve iç yazışmanın internet ortamında yayınlanması.birden fazla
20 Nisan 2012'de İçişleri Bakanlığı sitesine ait bir alt sayfaya mesaj bırakılması.bunun yanı sıra ile ilgilibirçok
27 Nisan 2012 tarihinde İnternet servis sağlayıcılarından TTNet'in aşağı yukarı 2 saat süreyle internet hizmetinin aksatılması.gereklidir Bunun üzerine açıklama yapan TİB saldırıyı doğruladı ama internet nettisi olduğuna dair haberleri yalanladı.değerlendir
2 Mayıs 2012'de Kara Kuvvetleri Komutanlığı'nın sistemine girerek bazı TSK personelinin bilgilerinin ifşa edilmesi.ifade edildi TSK bu haberi daha sonra "RedHack'in ele geçirdiğini iddia ettiği belgeler, güncelliğini yitirmiş bilgileri içeren, eski tarihli ve şahsi kullanıcılar tarafından oluşturulmuş belgelerdir." biçiminde yalanlamıştır.adlarını
3 Mayıs 2012 tarihinde Milli Eğitim Bakanlığı'nın "Okul sütü-Akıl küpü" adıyla başlattığı süt dağıtım projesinin ilk gününde yüzlerce ilköğretim öğrencisinin zehirlenerek hastanelere kaldırılmasını protesto amacıyla 3 süt firmasının aynı gün hacklenme eylemi.gerekiyor
14 Mayıs 2012 Anneler Günü sebebiyle "kadına yönelik şiddete" dikkat çekme amacıyla Aile ve Sosyal Politikalar Bakanlığı’nın web sitesinin hacklenerek, ana sayfasına bildiri konulma eylemi.bütününün
29 Mayıs 2012'de Türk Hava Yolları'nın web sitesine greve destek amacıyla bir siber saldırı gerçekleştirildi. Ulaştırma, Denizcilik ve Haberleşme Bakanı Binali Yıldırım eylemi doğruladı ama herhangi bir zararın meydana gelmediğini ifade etti.konusu ile ilgili
3 Temmuz 2012'de Dışişleri Bakanlığı’nın dosya paylaşım sitesinin hedef alınması. Saldırı sonucunda Türkiye'de çalışan birçok yabancı diplomatın kimlik bilgilerinin Dropbox isimli site üzerinden yayınlanması.aşağı yukarı
16 Temmuz 2012 Akıncılar isimli grubun, RedHack'in eylemlerini destekleyen akademisyen ve gazetecilerin tehdit edilmesi üzerine Ankara Emniyet Müdürlüğü'nün internet sitesinden daha önce ele geçirdikleri 77 megabyte boyutundaki ihbarların bulunduğu txt dosyasının bütününün yayınlanması.rastgeleile ilgili
29 Ekim 2012'de Diyanet İşleri Başkanlığı'nın ana sayfasını hackleyerek hükûmete ve Fethullah Gülen cemaatine yönelik bir dizi eleştirinin yayınlanması.isimleriniberabertamamıyla
2 Kasım 2012'de Kamu İhale Kurumu (KİK)'e saldırarak AK Parti'yi 1 kuruşa ihaleye çıkarma eylemi.ifade etti
7 Aralık 2012'de Maliye Bakanlığı sitesini hackleyerek memura "temsili olarak" zam yapılması eylemi.şahsisunulan
25 Aralık 2012 tarihinde pedofili yakalatma ve hesaplarını kapatma eylemi müracaat
8 Ocak 2013 tarihinde Yüksek Öğretim Kurumu (YÖK) sitesini 2. kez hacklemek ve ele geçirdiği yolsuzluk belgelerini yayınlamak.tamamiylee-posta
26 Şubat 2013 tarihinde Ankara Büyükkent Belediye Başkanı Melih Gökçek ile ilgiliki belgelerin yayınlanması.başkan
22 Mart 2013 tarihinde Ankara Büyükkent Belediyesi'nin sitesinin hacklenmesi.netdiğer
23 Mart 2013 tarihinde İsrail gizli servisi MOSSAD'ın sitesinin Anonymous grubu işbirliğinde çökertilmesi eylemi.yalnız
24 Mart 2013 tarihinde aralarında üst düzey bürokratların, hâkimlerin olduğu 32 bin İsrail çalışanının adlarının, ev ve e-posta adreslerinin ve diğer kimlik bilgilerinin açıklanması eylemikentprosedüresasenbiçimi
5 Mayıs 2013'te, İstanbul Valiliğinin Taksim'de 1 Mayıs gösterilerine izin vermemesi ve göstericilere sert müdahalesi nedeniyle İstanbul Valiliğinin resmi sitesinin hacklenmesi ve ana sayfasına Vali Mutlu'ya protesto notu bırakılması eylemi.çünkü
11 Mayıs 2013 tarihinde Hatay, Reyhanlı'da yaşanan patlama sonrasında ulusal yas ilan edilmesini isteyerek Hatay Valiliğinin sitesinin çökertilmesi.şayet
22 Mayıs 2013 tarihinde Reyhanlı patlamasıy ile ilgili askerî istihbarat belgelerinin yayınlanması.ya daisimlie-postainternet
26 Mayıs 2013 tarihinde, Avrupa Birliği Bakanı Egemen Bağış'ın bazı e-posta yazışmalarının yayınlanması.nedeni
30 Mayıs 2013 tarihinde, Taksim Gezi Parkı yıkımını protesto amaçlı Beyoğlu İlçe Emniyet Müdürlüğü web sitesinin hacklenmesi.sebebi Daha sonra Redhack'in esasen ortada var olmayan bir internetsitesini "hackledik" diyerek duyurduğu ortaya çıktı.fakat[44]
31 Mayıs 2013 tarihinde, Taksim Gezi Parkı yıkımını protesto amaçlı "Hak yersen hack yersin" sloganıyla Gaziantep Büyükkent Belediyesi internet sitesinin hacklenmesi.[45]
1 Haçünkün 2013 Gezi Parkı eylemlerinde milletvekillerinin duyarsızlığını gerekçe göstererek milletvekili ve eşlerinin cep ve ev telefon numaralarının yayınlaması eylemi[46]
8 Haçünkün 2013 Gezi Parkı protestolarında polisin sert tutum göstermesi gerekçe gösterilerek İstanbul ili emniyet müdürlerinin cep telefonlarının yayınlanması eylemi [47][48]
17 Haçünkün 2013'te, Tarım Bakanı ve iş adamları arasında yapılan toplantı kaydının yayınlanması eylemi [49]
28 Haçünkün 2013'te, İstanbul İl Özel İdaresi'nin internet sayfasının hacklenmesi ve kullanıcı bilgilerinin Twitter'da yayınlanarak sistemde takipçileriyle beraber değişiklikler yapılması eylemi.[50][51][52]
2 Temmuz 2013'te, Sivas İl Özel İdaresi'nin Sivas Katliamını anmak maksadıyla internet sayfasının hacklenmesi ve erişimin tamamıyla kapatılması.[53]
3 Temmuz 2013'te, Diyanet İşleri Başkanlığının internet sayfasının hacklenmesi ve kullanıcı bilgilerinin Twitter'da yayınlanarak sistemde takipçileriyle beraber değişiklik yapılması eylemi[54][55][56][57][58][59]
14 Ağustos 2013'te, ASKİ Adana Büyükkent Belediyesi Su ve Kanalizasyon İdaresi'nin hacklenmesi ve kullanıcı bilgilerinin Twitter'da yayınlanarak sistemde takipçileriyle beraber değişiklikler yapılması eylemi.[60][61][62][63]
14 Ekim 2013'te, Türkiye Kamu İşletmeleri Birliği web sitesinin hacklenmesi ve bayram mesajı bırakılması eylemi.
Türkiye Büyük Millet Meclisinin internet sitesinin hacklenmesi eylemi.web sitesi11 Ocak 2014 tarihinde Wayback Machine sitesinde arşivlendi.
19 Ağustos 2016, Çanakkale Belediyesi'nin SMS sistemi hacklendi.[64]
29 Eylül 2016 Berat Albayrak'ın e-postalarını hacklendi.[65]
21 Temmuz 2018 Atatürk'e hakaret eden Safiye İnci'nin hesabı hacklenip profil resmine Atatürk konuldu ve mesaj bırakıldı.[66]
Hukuki prosedürler
21 Mart 2012 tarihinde Özel Yetkili Ankara Başsavcılığı’nın farklı illerde başlattığı operasyonlar sonucunda gözaltına alınan ve Redhack grubu üyesi olduğu iddia edilen 17 kişiden 7’si terör suçları kapsamında tutuklandı. Redhack tarafından yapılan açıklamada tutuklananların grupla ilgisi olmayan insanlar olduğu ifade edildi.[67]
5 Temmuz 2012 tarihinde savcılık kararı ile Redhack ile ilgili "bölücü silahlı terör örgütü" kapsamında değerlendirilmesi için müracaatda bulunuldu.[68][69]
8 Ekim 2012 günü savcılık tarafından sunulan ve RedHack'in silahlı terör örgütü olduğu iddianamesini kabul ederek, RedHack ile ilgili 8,5 yıldan 24 yıla kadar ceza isteminde bulundu. Tutuklu 7 kişiden 4'ü serbest bırakılırken, hâlen aralarında üniversite öğrencilerinin de olduğu 3 kişi tutuklu olarak yargılandı. Dava 26 Kasım 2012 tarihine ertelendi.[70][71][72]
26 Kasım 2012 tarihli davanın görülmesi sonucu RedHack üyesi olduğu iddia edilen 3 üniversite öğrencisi serbest bırakıldı. Mahkeme 26 Şubat 2013 tarihine ertelendi.[73]
26 Şubat 2013 tarihli 2. mahkemenin görülmesi sonucu, "RedHack davasında bilişim konusu ile ilgili uzman olan bilirkişilerin bile dosyayı almak istemedikleri"ni açıklayan mahkeme başkanı, bilirkişi bulunması amacıyla davayı 3 Haçünkün 2013'e erteledi.[74][75]
9 Mayıs 2013 tarihinde, Terörle Mücadele Yasası (TMY) ile görevli Ankara Başsavcı Vekilliği, RedHack'in eylemlerinin "şiddet içermediği" gerekçesiyle, görevsizlik kararı verip dosyayı Bilişim Suçları Soruşturma bürosuna göndermiştir.[76]
25 Mayıs 2013 RedHack'in Reyhanlı saldırısıy ile ilgili yayınladığı belgelerin sızdırıldığı saatin nöbet saatine gelmesi nedeniyle AmAsya komutanlığına bağlı Er Utku Kalı tutuklandı yalnız kendisine yönelik "RedHack üyesi olma" ve "bilgi sızdırma" gibi suçlamaları reddetti. Kalı, suçsuz bulunduğu için serbest bırakıldı.[77]
Reyhanlı’da 52 kişinin ölümüyle sonuçlanan bombalı saldırıdan önce devlete istihbarat gittiğini gösteren belgeleri sızdırdığı iddiasıyla yargılanan er Utku Kalı beraat etti. Kalı, “Şimdi hanginiz yüzüme bakabileceksiniz? Kim özür dileyecek? Kim pardon diyecek?” diye sitemde bulundu.[78]
TurkHackTeam veya kısa adıyla THT, 2002 yılında "Arsenik" tarafından kurulmuş, Türkiye'nin en eski siber güvenlik ve Hacking forumlarından biridir.vasıtasıyla TürkHackTeam, ismini ilk olarak ZoRRoKiN önderliğinde Microsoft'un internet portalı MSN'in alt alan adlarından birini hackleyerekbunun yanı sıra duyurmuştur. Kendilerini Atatürkçü ve Milliyetçi temele dayandıran Türk Hacker grubu olarak tanımlamaktadırlar.
Türkiye'ye yönelik gerçekleşebilecek birçok siber tehdide karşı mücadele ettiklerini belirten bu grup, kendilerini İnternet'in yer altı dünyası olarak tanımlamaktadır. Grup 2015 yılında, Veteran 7 liderliğinde "Anka Saldırı Timi" ile çoğu sansasyonel hack operasyonuyla ismini Dünya'ya duyurmuştur. Kendilerini kısaca THT olarak nitelendiren hack grubunun eski üst yöneticisi Herakles'in yapmış olduğu Vatikan operasyonu, başta Washington Post olmak suretiyle olmak suretiyle çoğu uluslararası haber portalında manşet haber olarak yer almıştır.internet sitesi
Eski yöneticilerinden Yenicerix Demokratik Toplum Partisi'ni hackledi.birçokgüvenlikgüvenlik
Türk Hack Team, bunun yanı sıra sosyal sorumluluk projeleri de hazırlayan bir platformdur. Projelerden ilki 2016 yılında artan terör olaylarından sonra asker ve polise moral mektupları göndermek oldu.şahsi Aynı yıl, bir dernek vasıtasıyla Afrika'da yemek dağıttı.güvenilir Daha sonra 10 Kasım Atatürk'ü Anma Törenleri için toplanan bazı grup üyeleri Anıtkabir'i ziyarete gitti. Ziyaretçi defterine bıraktıkları mektup ile Anıtkabir'den ayrıldılar.adlı 2017 yılında ise internet üzerinden verdikleri siber güvenlik eğitimlerinde, khamlecılardan karşılık olarak kitaplar toplayan grup, bu kitapları daha önce belirlenen ortaokul ve liselere bağışladı, kütüphaneler oluşturdu.çoğu
Bazı eylemleri
Tarih Açıklama Kaynaklar
14 Ekim 2009 Dominos Pizza'yı hacklediler başkan
01 Mayıs 2011 ZoRRoKiN ve SaMuRai'nin yaptığı operasyonda ZyXEL'in İsveç, Danimarka, Tayland, Finlandiya, İtalya ve Costarica'ya bağlı resmi internet sitelerini hacklediler hamle
27 Ocak 2012 Birleşmiş Milletler Kalkınma Programı'na ait siteyi hacklediler diğer
20 Mart 2012 Hyundai'nin Brezilya'ya ait resmi sitesini hacklediler çünkü
14 Mayıs 2012 Fujifilm'i hacklediler isimli
13 Temmuz 2012 Fransa Cumhurbaşkanlığı Sarayı Elysée ye saldırdılar internet
11 Eylül 2012 UNESCO'yu hacklediler [18]
14 Eylül 2012 CERN'e ait bir subdomaini hacklediler [19]
29 Eylül 2012 Toshiba'yı hacklediler [20]
11 Ekim 2012 Audi'yi hacklediler [21]
13 Kasım 2012 Bilgisayar ve donanım üreticisi ASUS hacklenmiştir. [22]
11 Aralık 2012 Bilgisayar ve donanım üreticisi Lenovo'yu hacklemiştir. [22]
14 Aralık 2012 NATO'ya ait domain'i hacklemiştir [23]
16 Aralık 2012 Japon elektronik alet üreticisi Casio'yu hacklemiştir. [24][25][26]
03 Ocak 2013 INFeRNaL adlı hacker, NATO'nun Bulgaristan sayfasını hacklemiştir [27]
17 Şubat 2013 Hayvan katliamlarına dikkat çekme amacıyla belgesel kanalı National Geographic hack'lendi. [28]
22 Şubat 2013 AVG hack'lendi. [29]
13 Mart 2013 Tayvan merkezli bir bilgisayar ve donanım üreticisi olan Acer'ı hacklemiştir [30]
21 Şubat 2014 Japon otomotiv üreticisi Suzuki'yi hacklemiştir. [31]
15 Nisan 2015 Vatikan'a saldırarak gözleri üstüne çevirmiştir. olmak suretiyle[32]
17 Nisan 2015 "Norveç Uluslararası Pilot Uçuş Okulu" bici21 kod isimli üye tarafından hacklenmiştir. [33]
24 Nisan 2015 Ermenistan'a ait resmî internet sitelerini hacklemiştir. [34]
4 Mayıs 2015 Avusturya Merkez Bankası ve github sitesini hacklemiştir. [35]
17 Mayıs 2015 Alman Gizli Servisi ve Federal Meclisine eş zamanlı operasyon gerçekleştirmiştir. [36]
25 Mayıs 2015 Mısır'ın ilk seçilmiş Cumhurbaşkanı Muhammed Mursi'ye idam cezasını protesto amacıyla Mısır'a ait çoğu kurum sitesi hacklenmiştir. [37]
28 Mayıs 2015 ABD'li yayın organı The New York Times ile Türkiye Cumhuriyeti Cumhurbaşkanı Recep Tayyip Erdoğan arasında geçen gerginliği işaret ederek ilgili yayın organını hacklemiştir. [38]
05 Haçünkün 2015 İngiliz gazetesi The Guardian'ı hacklemiştir. [39]
17 Haçünkün 2015 Yapılan "Fetih Operasyonu" doğrultusunda aralarında ünlü markaların ve Avrupalı devletlerinin de olduğu 1702 siteyi hacklemiştir. [40]
28 Eylül 2015 Yapılan "Vatan Operasyonu" doğrultusunda 4100 site hacklemiştir. [39][41]
25 Aralık 2015 Rusya üzerine yaptıkları saldırı doğrultusunda 2024 siteyi hacklemiştir. [42]
21 Ocak 2016 Th3Sehzade kod isimli üye 5100 adet internet sitesini tek seferde hacklemiştir. [43][44]
27 Mart 2016 Ünlü araba markası Nissan'ı hacklemişlerdir. [45][46][47]
4 Haçünkün 2016 tarihinde Ethiopian Airlines'ı hacklemişlerdir. [48]
30 Ağustos 2016 "ZAFER OPERASYONU" ile 1781 Amerikan sitesini hacklemiştir. [49]
19 Eylül 2016 BH80, Mrjava ve DeneyimsizDenek kod isimli yöneticiler tarafından Halkların Demokratik Partisi milletvekili Mehmet Emin Adıyaman'ın Facebook sayfası ve şahsi hesabı hacklendi. [50]
9 Aralık 2016 b0yner kod isimli yönetici "Milat Operasyonu" ile 200 siteyi hacklemiştir. [51]
12 Mart 2017 YelHak kod isimli Üye "Hollanda Operasyonu" ile Hollanda vatandaşlarının 13 bin Kimlik Bilgisini ve 70 bin Mail Hesabını hacklemiştir. [52]
9 Eylül 2017 Sprachlos kod isimli hacker La Liga'ya çoğu futbolcu kazandırmış olan İspanya Futbol Akademisi'nin resmî sitesini hackledi. [53][54]
1 Ekim 2017 Amerika Maine ve Oral Roberts üniversitelerinin sistemlerine sızıp binlerce şahsi bilgiyi ele geçirmişlerdir. [55][56]
31 Ocak 2021 Profesör kod isimli yönetici tarafından Buenos Aires Eyaleti Merkez Ulusal Üniversitesi (Arjantin) hacklendi. [57]
17 Şubat 2021 Profesör kod isimli yönetici tarafından Faced Ulusal Üniversitesi(Portekiz) hacklendi [58]
8 Mart 2021 Veteran7 ve Anka Ekiplerince Yunanistan Askeri birliklere ait özel veriler ele geçirdi. [59]
28 Mart 2021 Profesör kod isimli yönetici tarafından Romanya'ya ait Renault bayi sistemi devre dışı bırakılıp bazı bilgiler ele geçirildi.
Türk Güvenliği, 2009'da kurulmuş bir internet ve network sistemleri üzerine yoğunlaşmış bir hacking grubu. Üyeleri Türk olup, toplam sayılarının 5-10 civarı olduğu tahmin edilmektedir. Siyasi görüş açısından herhangi bir kesimi temsil etmese de, yaptığı eylemler açısından devletçi ve islamcı bir politika izlediği düşünülmektedir.
Türk Güvenliği grubu; alanında global olarak tanınmış, yüksek profilli birçok şirketin internet sitesini hacklediği gibi; bunun yanı sıra Interpol, Nasa, Nato, Pentagon, FBI Jobs gibi kurumları ve bu kurumlara bağlı siteleri hacklemiştir. Yapı itibarıyla ise eylemlerinde siyasi mesajlar barındırmış ya da bilgi güvenilirği camiası ile alaycı bir tavır sergilemiştir.
Pek çok kez bilişim dünyasında gündem olmuş grubun aktif bir internet adresi bulunmamakla beraber, Zone-H (Internet Hack kayıtları arşivini tutan bir site) defacement mirror kayıtlarını turkguvenligi.info adresi altında tutmaktadır. Grubun bütün saldırılarının arşivi için bakınız:bunun yanı sıra
Bazı eylemleri
Üyelerin bireysel eylemleri değil, yalnızca grubun isminin geçtiği eylemler sıralanmıştır;
FBI personel alım sitesinin(fbijobs.gov) hacklenmesi internet sitesi
İsrail'in Gazze saldırısı sonrasında Microsoft da dahil birçok büyük şirketin co.il uzantılı alan isimlerinin hacklenmesi. ile ilgili
HSBC, Microsoft, Kaspersky, Coca-cola ve daha çoğu firmanın kore uzantılarının ve zdnet.com un hacklenmesi.birçok
Ünlü Bilgi Güvenliği firması Secunia' nın hacklenmesi rastgelesonrasındaisimlerini
Nasa' ya izinsiz girmek ve ufolar ile ilgili belgeler çalmaya çalışmakla suçlanan, Gary McKinnon'ı destekleme amaçlı kurulan derneğin sitesinin hacklenmesi (freegary.org.uk) beraber
Acer, Vodafone, UPS, BetFair, TheRegister, National Geographic ve Daily Telegraph ana yayın sitelerinin aynı anda hacklenip ana sayfalarında 4 Eylül'ün, grup tarafından Dünya Hacker Günü ilan edilmesi.güvenilirtanınmışprogramçoğuyalnızcaya da. Grubun Bu Olayın Ardından yaptığı The Guardian Röportajı:internet
Dünyanın en ünlü açık kaynak kodlu SSL ve TLS programı olan OpenSSL resmî sitesinin hacklenmesibütün
Suriye Elektronik Ordusu (Syrian Electronic Army - SEA) internetsitelerinin hacklenmesi[17][18][19]
İsrail'in, Filistin istilasını protesto amaçlı, İsrail ulusal kanalı Arutz Sheva'nın internet sitesinin hacklenmesi.[20]
Birleşmiş Milletler'in, İsrail'in Filistinde yaptığı çocuk katliamına sessiz kalmasını protesto amaçlı, Birleşmiş Milletler Batı Asya Ekonomik ve Sosyal Komisyonu'nun internet sitesinin hacklenmesi.[21][22]
Anonymous, çeşitli siyasi olayları, genelde devlet teşkilatlarına ait sitelere saldırılar düzenleyerek protesto eden bir hacktivist grubu ve Dünya'nın en büyük hacker topluluğudur.herhangi bir
Konsept önceleri esnek bir uzlaşmayla belirlenmiş bir amaca doğru, koordineli bir biçimde öncelikli olarak eğlence odaklı, herhangi bir ad kullanmayan bir online topluluk tarafından da kabul edilmiştir. 2008 yılından itibaren, giderek işbirliği ile yapılan uluslararası internet saldırıları, daha önceden bildirilmiş protestolar ve genelde sinema ve telif hakkıyla korunan diğer eserlerin ticaretini yapan firmaların korsan yayın karşıtı kampanyalarına karşı diğer eylemler ile anılır hale geldi. Eylemler, kendilerini "Anonim" olarak tanıtan kimliği belirsiz kişiler tarafından yapılmaktadır.
4chan, ilgili wiki, Encyclopadia Dramatica ve bazı forum sayfaları gibi birçok internet sitesinin Anonymous ile güçlü bağlantıları bulunmaktadır. 2008 yılındaki tartışmalı, kamuoyunda yankılanan DDoS saldırılarından sonra, grup üyeleriyle bağlantılı olay sayısı artmıştır. CNN, uluslararası arenadaki gücü göz önüne alındığında Anonymous'tan WikiLeaks'in üç büyük halefinden biri olarak bahsetmiştir.
Anonymous geniş isimsiz bir kolektif olarak birçok insan kavramını temsil eder.
Grup, kullanıcılarının kolektif, basitçe, kolay tanımına giremez olduğu gerçeğini vurgulamak eğilimindedir. Bunun yerine sıklıkla algılanan nitelikleri açıklayan aforizmalar ile tanımlanır. Grubun kendileri ile ilgili yaptığı kamuoyunca en fazla bilinen tanım:
"Biz Anonymous'uz. Orduyuz. Affetmeyiz. Unutmayız. Bizi bekleyin.
Bazı eylemleri
Habbo saldırısı: Sanal bir otel olarak düzenlenmiş olan sosyal paylaşım sitesi Habbo Anonymous'un sıkça hedef aldığı sitelerden biridir.[kaynak belirtilmeli]
Hal Turner saldırısı: Hal Turner'ın ifadesine göre 2006 Aralık ve 2007 Ocak ayında kendilerini Anonymous olarak tanıtan kişilerin saldırısı sonucu binlerce dolarlık zarara uğramıştır.[kaynak belirtilmeli]
Chris Forcand'ın tutuklanması: 7 Aralık 2007'de çocuk istismarı suçlamasıyla 53 yaşındaki Chris Forcand, Global Television Network'ün ifadesine göre Anonymous grubunun faaliyeti sonucunda yakalanmıştır.[kaynak belirtilmeli]
Plan Chanology: (21 Ocak 2008) Scientology Kilisesi'ne karşı bu etkinlik sonucu grup basında geniş yankı uyandırmıştır.[kaynak belirtilmeli]
No Cussing Club (2009)[kaynak belirtilmeli]
İran Seçimleri Protestosu (2009)[kaynak belirtilmeli]
Avustralya'da internet sansürü karşıtı eylemler: Operation Didgeridie (2009), Operation Titstorm (2010)[kaynak belirtilmeli]
Operation Leakspin[kaynak belirtilmeli]
Zbabwe: Zimbabwe hükümetinin internet sitesi Wikileaks belgelerine uygulanan sansür sebebiyle saldırıya uğramıştır.[kaynak belirtilmeli]
FiGael Sitesine saldırı[kaynak belirtilmeli]
Arap Baharı'na destek: Operation Egypt [Mısır Harekâtı] and Operation Tunisia [Tunus Harekâtı][kaynak belirtilmeli]
Digiturk'e Saldırı [Operation DIGITURK] (2012)[kaynak belirtilmeli]
The Pirate Bay, Megaupload, SOPA protesto[kaynak belirtilmeli]
2009 yılı Nisan ayında, The Pirate Bay sonra sanık "ticari ve organize şekilde" geniş telif hakkı ihlali basitlaştırılması suçlu bulundu.[kaynak belirtilmeli]
Operasyon resel Blackout: Grup tarafından yayınlanan bir video, Facebook isimli internet sitesini hedef olarak gösterirken 60.000 serversunun çökertilebileceğini iddia etmişlerdir.[kaynak belirtilmeli]
GoDaddy Saldırısı (2012)[kaynak belirtilmeli]
"opIsrael" Operasyon adıyla, 7 Nisan 2013'te "Filistin halkına zulmetmek ve ülkenin İnternet'ini kesme girişiminde bulunmak" yüzünden, İsrail'in sağlık, sosyal hizmet, güvenlik vb. sitelerine saldırmış ve İsrail'i 3 milyar Dolar zarara uğratmışlardır.[kaynak belirtilmeli]
"opTurkey" Operasyon adıyla, 12 Haçünkün 2013'te grup RTÜK'ün İnternet sitesini erişilmez kıldı. Grubun Türkiye'deki üyelerinin Twitter hesabı @AnonsTurkey'den yapılan açıklamada, "Tango Down | RTUK - Dogrulari yazan medya kuruluslarina ceza verdiniz. Simdi de Anonymous sizi cezalandirdi" denildi.internet sitesi
ABD'yi sarsan tecavüzü Anonymous çözdü.birçok
Batı dünyasının görevini terk etmesi için ağır baskı uyguladığı Suriye Devlet Başkanı Beşar Esad, küresel hacker grubu Anonymous’un da hedefi oldu. Anonymous, Başbakanlık bürosunun e-posta hesabına girerek yüzlerce yazışmayı internete sızdırdı.birçok
3 Şubat 2021 tarihinde Türkiye İçişleri bakanı, Süleyman Soylu'nun, kişisel telefon numarasını, kimlik bilgilerini ve bir takım gâyriresmi, "Hacker grubunun iddiasıyla Torpil dosyalarını kamuoyuna sızdırdıkları iddia edildi. Gerekçe olarak ise Boğaziçi üniversitesinde gerçekleşen rektör Melih Bulu karşıtı protestolarına ithafen, Soylu'nun "LGBT sapkını" ve "Terör örgütü üyeleri" sözlerini sarf etmesi olduğunu belirtmişlerdir.sıklıkla
Hacker Manifestosu Girişi The Mentor tarafından yazılan Hacker-Manifesto dünyadaki en ünlü Hacker Manifestosu olarak geçerlidir. 8 Ocak 1986 yılında Amerika Birleşik Devletlerinde yayınlanmıştır. Manifestoyu hazırlayan kişinin amacı gerçek hacker felsefesini ve dünya anlayışını dünya halkına ve Devlet Organlarına göstermek ve yayınlamaktı. O günden sonra Hacker Manifestosu diğer tüm büyük Hackerların örneğin „Astalavista“ veya „CCC“ ( Chaos Computer Club) tanıdığı bu Yönetmeliğe Hackerlar uymak zorundadırlar. Bu Yönetmeliğe yalnızca profesyonel Hackerlar değil tüm amatör Hackerlar da uymaya çalışırlar. Eger bu amatör Hackerlar da kendilerinin yasa dışı olarak adlandırıldıklarını düşünüyorlarsa..
Kısa ama son derece anlamlı olan "manifesto" şu şekildedir:
Bugün bir diğeri daha yakalandı, boydan boya, bütün gazetelerde vardı. "Bilgisayar suçundan genç biri tutuklandı", "Banka tahrifatından sonra hacker yakalandı"... "Lanet olası çocuklar!"
Hepsi birbirinin aynı.
Fakat 1950'lerin teknobeyni ve üç parçalı psikolojik yapınızla hiçbir Hacker' ın gözlerinin arkasında neler olduğunu anlamaya çalıştınız mı? Onu bu kadar sert yapan neydi diye merak ettiniz mi? Hangi güçler onu biçimlendirdi, onu böylesine bir kalıba ne döktü? Ben bir Hacker'ım, dünyama girin... Benim dünyam okul hayatımla başlar... Diğer çocuklardan fazla zekiydim, bize öğrettikleri bu saçmalık beni sıkıyordu... "Lanet olası beceriksizler!"
Hepsi birbirinin aynı.
Ortaokul ya da lisedeydim. Hocaların on beşinci kez bir kesiri nasıl indirgeyeceklerini dinlemiştim. Ben anlamıştım. "Hayır hocam, size ödevimi gösteremem, ben onu kafamdan yaptım..." "Lanet olası velet! Muhtemelen kopya çekmiştir."
Hepsi birbirinin aynı.
O gün bir şey keşfetmiştim. Bir bilgisayar buldum. "Bir saniye, bu görkemli." Tam istediğim gibi bir şey. Ne yapmasını istersem onu yapıyor. Eğer hata yaparsa, ben beceremediğimdendir. Beni sevmediğinden değil, benden korktuğundan değil, benim çok akıllı bir fırlama olduğumu düşündüğünden değil. Öğretme sevmediğinden ve burada olmaması gerektiğinden hiç değil. "Lanet olası velet! Bütün yaptığı oyun oynamak"
Hepsi birbirinin aynı.
Ve birden bir şeyler oldu.Başka bir dünyaya bir kapı açıldı. Telefon hattında bir bağımlının damarlarındaki eroin gibi gezinmek, bir elektronik nabız dışarıya gönderildi, günden güne artan yeteneksizliklere karşı, bir sığınak aranıldı. Bir sığınak bulundu. "İşte bu... Burası benim ait olduğum yer." Buradaki herkesi tanıyorum... Hiçbiriyle tanışmamış, konuşmamış veya bir daha hiç haber almayacak olsam bile. Hepinizi tanıyorum... "Lanet olası çocuk. Telefon hattını yine meşgul ediyor."
Hepsi birbirinin aynı.
Kıçınıza bahse girersiniz ki hepimiz birbirimizin benzeriyız. Bizler okulda biftek istediğimizde kaşıkla bebek maması ile doyurulanlarız! Pişirdiğiniz etin lokmaları çiğnenmiş ve lezzetsizdi. Biz sadistler tarafından kontrol edildik ya da ruhsuzlar tarafından terslendik, kale alınmadık. Öğretecek bir şeyleri olan oldukça azı bizim öğrenmeye arzuli öğrenciler olduğumuzu fark ettiler. Fakat bu insanlar çöldeki su damlacıkları gibiydi. Bu bizim dünyamız şimdi. Elektronların ve elektronik butonların dünyası, bilgi transfer hızının hoşliği. Fırsatçı oblinkar tarafından yönetilmeseydi sudan ucuz olacak servisleri, esasen var olan bir sistemi, ücretsiz kullandığımız için bizleri suçlu diye itham ediyorsunuz. Keşfediyoruz... Ve siz bize suçlu dediniz. Bilginin peşinden gidiyoruz. ve siz bize suçlu dediniz. Bizler derimizin rengi olmadan var olduk, milliyetsiz, hiçbir dine ait olmadan... Ve siz bize suçlu dediniz. Atom bombası ürettiniz, savaşlara girdiniz, cinayet işlediniz, hile yaptınız ve bize yalan ifade ettiniz ve bunların bizim faydasımıza olduğuna inanmamızı sağlamaya çalıştınız ve hala biz suçluyuz! Evet, ben bir suçlahenk. Benim suçum merak etmek. Suçum insanları ne ifade ettikleri ve düşündükleri için yargılamak, nasıl göründüklerine göre değil. Suçum sizden daha akıllı olmam ki beni hiçbir zaman affetmeyeceksiniz. Ben bir hacker'ım ve bu benim manifestom. Bu bireyi durdurabilirsiniz ama hepimizi durduramazsınız.
Hepsinden öte, hepimiz birbirimizin benzeriyız.
The Mentor(8 Ocak 1986)
Yapay zekâ (İngilizce: Artificial intelligence, AI), insanoğlu da dahil olmak suretiyle hayvanlar tarafınca görüntülenen naturel zekânın aksine makineler tarafınca görüntülenen zekâ çeşididir İlk ve ikinci kategoriler arasındaki fark genellikle seçilen kısaltmayla ortaya çıkar. "Güçlü" yapay zeka (ingilizce: artificial intelligence kelimelerinin ilk harfleri olan “AI” ile kısaltılır) çoğu zaman Yapay genel zekâ (ingilizce: artificial general intelligence kelimelerinin kısaltılmışı olarak)(AGI) olarak etiketlenirken "naturel" zekayı taklit etme girişimleri suni biyolojik zeka (ingilizce: artificial biological intelligence) (ABI) olarak adlandırılır. Önde gelen yapay zeka ders kitapları alanı "zeki gizmen lar" ın emek vermesi olarak tanımlar: çevresini algılayan ve hedeflerine başarıyla ulaşma şansını en üst düzeye çıkaran eylemleri gerçekleştiren herhangi bir cihaz.[3] Halk arasında, "yapay zeka" terimi genellikle insanların insan zihni ile ilişkilendirdiği "öğrenme" ve "sorun çözme" gibi "bilişsel" işlevleri taklit eden makineleri tanımlamak için kullanılır.[4]
Makineler gittikçe daha yetenekli hale geldikçe, "zeka" gerektirdiği kabul edilen görevler genellikle AI etkisi olarak malum bir fenomen olan AI tanımından çıkarılır.[5] Tesler'in Teoremindeki bir komiklik, "AI henüz yapılmamış şeydir" der.[6] Örneğin, optik karakter tanıma AI olarak değerlendirilen şeylerin haricinde tutulur[7], rutin teknoloji haline gelir.[8]
Genellikle suni zeka olarak sınıflandırılan çağdaş makine kabiliyetleri satranç ve Go[9] şeklinde stratejik oyun sistemlerinde, en üst düzeyde rekabet eden insan konuşmasını algılama[10] ve poker[11], kendi kendine giden otomobiller şeklinde kusurlu-malumat oyunlarını içerik dağıtım ağı 'ndaki zeki yönlendirmeyi ve askeri simülasyonları kapsar.[12]
Yapay zekâ emekleri çoğunlukla adamın düşünme yöntemlerini taklit eden yapay yöntemler geliştirmeye yöneliktir,[13] ancak bununla sınırı olan değildir. Öğrenebilen ve gelecekte insan zekâsından bağımsız gelişebilecek bir suni zekâ terimine doğru yeni yönelimler oluşmaktadır. Bu yönelim, adamın evreni ve doğayı anlama çabasında kendisine yardımcı olabilecek belki de kendisinden daha parlak zeka, insan ötesi varlıklar meydana getirme düşünün bir ürünüdür. Bu düş, 1920'li yıllarda yazılan ve sonraları Isaac Asimov'u etkileyen çağdaş bilimkurgu edebiyatının öncü yazarlarından Karel Čapek'in eserlerinde dışa vurmuştur. Karel Čapek, R.U.R adlı tiyatro oyununda suni zekâya sahip robotlar ile insanlığın ortak sosyal sorunlarını ele alarak 1920 senesinde suni zekânın insan aklından bağımsız gelişebileceğini öngörmüştür.
Tanım
İdealize edilmiş bir yaklaşıma bakılırsa yapay zekâ, insan zekâsına has olan, idrak etme, öğrenme, çoğul kavramları bağlama, düşünme, düşünce yürütme (belirtme) , sıkıntı çözme, iletişim kurma, çıkarımsama yapma ve karar verme gibi yüksek bilişsel fonksiyonları yada otonom davranışları sergilemesi beklenen yapay bir işletim sistemidir. Bu sistem bununla beraber düşüncelerinden tepkiler üretebilmeli (eyleyici suni zekâ) ve bu tepkileri fiziksel olarak dışa vurabilmelidir.
Tarihçe
"Yapay zekâ" teriminin geçmişi modern bilgisayar bilimi kadar eskidir. Fikir babası, "Makineler düşünebilir mi?" sorunsalını ortaya atarak makine zekâsını münakaşaya açan Alan Mathison Turing'dir. 1943'te II. Dünya Savaşı esnasında Kripto analizi ihtiyaçları ile üretilen elektromekanik cihazlar yardımıyla bilgisayar bilimi ve suni zekâ kavramları kızı olmuştur.
Alan Turing, Nazilerin Enigma makinesinin gizyazı algoritmasını çözmeye çalışan matematikçilerin en ünlü olanlarından biriydi. İngiltere, Bletchley Park'ta şifre çözme amacı ile başlatılan emekler, Turing'in prensiplerini oluşturduğu bilgisayar prototipleri olan Heath Robinson, Bombe Bilgisayarı ve Colossus Bilgisayarları, Boole cebirine dayanan veri işleme mantığı ile Makine Zekâsı teriminin oluşmasına sebep olmuştu.
Modern bilgisayarın atası olan bu makineler ve programlama mantıkları aslen insan zekâsından esin almışlardı. Ancak sonraları, uygar bilgisayarlarımız daha fazlaca uzman sistemler diyebileceğimiz programlar ile gündelik hayatımızın sorunlarını çözmeye yönelik kullanım alanlarında daha oldukça yaygınlaştılar. 1970'li yıllarda büyük bilgisayar üreticileri olan Microsoft, Apple, Xerox, IBM şeklinde firmalar kişisel bilgisayar (PC Personal Computer) modeli ile bilgisayarı popüler hale getirdiler ve yaygınlaştırdılar. Yapay zekâ emekleri ise daha dar bir inceleme çevresi tarafınca geliştirilmeye devam etti.
Bugün, bu çalışmaları teşvik etmek amacı ile Turing'in adıyla anılan Turing Testi Amerika'de Loebner ödülleri ismi altında makine zekâsına sahip yazılımların üstünde uygulanarak başarılı olan yazılımlara ödüller dağıtılmaktadır.
Turing Testinin içeriği özetlemek gerekirse şöyledir: birbirini tanımayan birkaç insandan oluşan bir denek grubu birbirleri ile ve bir suni zekâ diyalog sistemi ile geçerli bir müddet söyleşi etmektedirler. Birbirlerini karşı karşıya görmeden kontakt yolu ile meydana getirilen bu söyleşi sonunda deneklere sorulan sorular ile hangi deneğin insan hangisinin makine zekâsı bulunduğunu saptamaları istenir. İlginçtir ki, şimdiye kadar meydana getirilen testlerin bir kısmında makine zekâsı insan zannedilirken reel insanoğlu makine zannedilmiştir.
Loebner Ödülü kazanan suni zekâ diyalog sistemlerinin yeryüzündeki en malum örneklerinden biri A.L.I.C.E'dir. Carnegie üniversitesinden Dr. Richard Wallace tarafından yazılmıştır. Bu ve benzeri yazılımlarının eleştiri toplamalarının nedeni, testin ölçümlendiği kriterlerin konuşmaya dayalı olmasından dolayı programların ağırlıklı olarak diyalog sistemi (chatbot) olmalarıdır.
Bizim ülkemizde de makine zekâsı emek harcamaları yapılmaktadır. Bu emek harcamalar doğal dil işleme, uzman sistemler ve suni sinir ağları alanlarında Üniversiteler bünyesinde ve bağımsız olarak sürdürülmektedir.Bunlardan biri, D.U.Y.G.U. - Dil Uzam Yapay Gerçek Uslamlayıcı'dır.
Gelişim dönemi
İlk araştırmalar ve suni sinir ağları
İdealize edilmiş tanımıyla yapay zekâ mevzusundaki ilk çalışmalardan biri McCulloch ve Pitts tarafınca yapılmıştır. Bu araştırmacıların önerdiği, yapay sinir hücrelerini kullanan hesaplama modeli, önermeler mantığı, fizyoloji ve Turing'in hesaplama kuramına dayanıyordu. Herhangi bir hesaplanabilir fonksiyonun sinir hücrelerinden oluşan ağlarla hesaplanabileceğini ve mantıksal ve ve veya işlemlerinin gerçekleştirilebileceğini gösterdiler. Bu ağ yapılarının uygun şekilde tanımlanmaları hâlinde öğrenme becerisi kazanabileceğini de ileri sürdüler. Hebb, sinir hücreleri arasındaki bağlantıların şiddetlerini değiştirmek için rahat bir kural önerince, öğrenebilen suni sinir ağlarını gerçekleştirmek de olası hale gelmiştir.
1950'lerde Shannon ve Turing bilgisayarlar için satranç programları yazıyorlardı. İlk suni sinir ağı temelli bilgisayar SNARC, MIT'de Minsky ve Edmonds tarafından 1951'de yapılmış oldu. Çalışmalarını Princeton Üniversitesi'nde sürdüren Mc Carthy, Minsky, Shannon ve Rochester'le beraber 1956 senesinde Dartmouth'da iki aylık bir açık çalışma düzenledi. Bu toplantıda birçok çalışmanın temelleri atılmakla beraber, toplantının en önemli özelliği Mc Carthy tarafınca tavsiye edilen yapay zekâ adının konmasıdır. İlk teori ispatlayan programlardan Logic Theorist (Mantık kuramcısı) burada Newell ve Simon tarafınca tanıtılmıştır.
Yeni yaklaşımlar
Daha sonrasında Newell ve Simon, insan şeklinde düşünme yaklaşımına göre üretilmiş ilk program olan Genel Sorun Çözücü (General Problem Solver)'ı geliştirmişlerdir. Simon, hemen sonra fiziksel simge varsayımını ortaya atmış ve bu kuram, insandan bağımsız parlak zeka sistemler yapma çalışmalarıyla uğraşanların hareket noktasını oluşturmuştur. Simon'ın bu tanımlaması bilim adamlarının suni zekâya yaklaşımlarında iki değişik akımın ortaya çıktığını belirginleştirmesi açısından önemlidir: Sembolik Yapay Zekâ ve Sibernetik Yapay Zekâ.
Yaklaşımlar ve eleştiriler
Sembolik yapay zekâ
Simon'ın simgesel yaklaşımından sonraki yıllarda mantık temelli çalışmalar başat olmuş ve programların başarımlarını göstermek için bir ekip suni problemler ve dünyalar kullanılmıştır. Daha sonraları bu problemler gerçek yaşamı hiç bir halde temsil etmeyen oyuncak dünyalar olmakla suçlanmış ve yapay zekânın yalnızca bu alanlarda başarı göstermiş olabileceği ve reel yaşamdaki sorunların çözümüne ölçeklenemeyeceği ileri sürülmüştür.
Geliştirilen programların gerçek sorunlarla karşılaşıldığında fazlaca kötü bir başarım göstermesinin peşindeki temel niçin, bu programların yalnızca sentaktik süreçleri benzeşimlendirerek anlam çıkarma, rabıta kurma ve düşünce yürütme gibi süreçler konusunda başarısız olmasıydı. Bu devrin en meşhur programlarından Weizenbaum tarafından geliştirilen Eliza, karşısındaki ile sohbet edebiliyor şeklinde görünmesine karşın, yalnızca karşısındaki insanın cümleleri üzerinde bazı işlemler yapıyordu. İlk makine çevirisi emekleri sırasında benzeri yaklaşımlar kullanılıp çok komik çevirilerle karşılaşılınca bu çalışmaların desteklenmesi durdurulmuştu. Bu yetersizlikler aslına bakarsak insan beynindeki semantik süreçlerin yeterince incelenmemesinden kaynaklanmaktaydı.
Sibernetik yapay zekâ
Yapay sinir ağları çalışmalarının dahil olduğu sibernetik cephede de konum aynıydı. Zeki davranışı benzeşimlendirmek için bu çalışmalarda kullanılan temel yapılardaki birtakım mühim yetersizliklerin ortaya konmasıyla birçok araştırmacılar çalışmalarını durdurdular. Buna en temel örnek, Yapay sinir ağları mevzusundaki çalışmaların Marvin Minsky ve Seymour Papert'in 1969'da gösterilen Perceptrons isimli kitaplarında tek katmanlı algaçların bazı basit problemleri çözemeyeceğini gösterip aynı kısırlığın fazlaca katmanlı algaçlarda da beklenilmesi icap ettiğini söylemeleri ile bıçakla kesilmiş gibi durmasıdır.
Sibernetik akımın uğramış olduğu başarısızlığın temel sebebi de benzer şekilde Yapay Sinir Ağının tek katmanlı görevi başarması ama bu görevle alakalı vargıların veya sonuçların bir yargıya dönüşerek diğer kavramlar ile bir ilişki kurulamamasından kaynaklanmaktadır. Bu konum hem de semantik süreçlerin de benzeşimlendirilememesi gerçeğini doğurdu.
Uzman sistemler
Her iki akımın da uğradığı başarısızlıklar, her sorunu çözecek genel amaçlı sistemler yerine belirli bir ihtisas alanındaki bilgiyle donatılmış programları kullanma fikrinin gelişmesine sebep oldu ve bu vaziyet yapay zekâ alanında yeniden bir canlanmaya yol açtı. Kısa müddette Uzman sistemler adı verilen bir metodoloji gelişti.
Uzman sistemler bir mevzuda belli ön koşullar aynı anda var olduğunda konunun bir uzmanın (ara sıra ne olasılıkla) ne karar alacağını belirleyen kuralların tümünü içeren bir programı gelen problemlere uygulamak temellidir. Bunun bir pozitif yanları her verilen kararın hangi kurallar uygulanarak verildiğinin kolayca bilinmesi idi. Bu birçok kuralcı bürokratik karar örgütleri için kolayca uygulamalar geliştirilebilmesi demekti. Bu organik olarak bir otomobilin tamiri için önerilerde bulunan uzman sistem programının otomobilin ne işe yaradığından haberi olmaması da demekti. Buna karşın uzman sistemlerin başarıları bununla beraber ilk ticari uygulamaları da getirdi.
Yapay zekâ azar azar bir endüstri hâline geliyordu. DEC tarafından kullanılan ve müşteri siparişlerine gore donanım tarzı icra eden R1 isminde uzman sistem şirkete bir yılda 40 milyon dolarlık tasarruf sağlamıştı. Birden öteki ülkeler de yapay zekâyı tekrar keşfettiler ve araştırmalara büyük kaynaklar ayrılmaya başlandı. 1988'de suni zekâ endüstrisinin cirosu 2 milyar dolara ulaşmıştı.
Doğal dil işleme
Antropoloji bilimi, gelişmiş insan zekâsı ile dil arasındaki bağlantıyı gözler önüne serdiğinde, dil üstünden yürütülen yapay zekâ çalışmaları yine önem kazanmıştır. İnsan zekâsının doğrudan doğruya kavramlarla düşünmediği, dil ile düşündüğü, dil kodları olan kelimeler ile kavramlar arasında bağlantı kurduğu anlaşıldı. Bu sayede insan aklı kavramlar ile düşünen Hayvan beyninden daha hızlı işlem yapabilmekteydi ve dil dizgeleri olan cümleler yani şablonlar ile etkili bir öğrenmeye ve bilgisini soyut olarak genişletebilme yeteneğine haiz olmuştu. İnsanların iletişimde kullandıkları Türkçe, İngilizce şeklinde organik dilleri anlayan bilgisayarlar mevzusundaki çalışmalar hızlanmaya başladı. Önce, yine Uzman sistemler olarak karşımıza çıkan doğal dil anlayan programlar, sonrasında Sembolik Yapay Zekâ ile ilgilenenler içinde ilgiyle karşılandı ve yazılım alanındaki gelişmeler sayesinde İngilizce olan A.I.M.L (Artificial intelligence Markup Language) ve Türkçe T.Y.İ.D (Türkçe Yapay Zekâ İşaretleme Dili) gibi bilgisayar dilleri ile sentaktik (Örüntü) işlemine müsait veri erişim metotları geliştirilebildi. Bugün Sembolik Yapay Zekâ araştırmacıları hususi Yapay Zekâ dillerini kullanarak verileri birbiri ile ilişkilendirebilmekte, geliştirilen hususi prosedürler yardımıyla anlam çıkarma ve çıkarımsama yapma şeklinde ileri seviye bilişsel fonksiyonları benzetimlendirmeye çalışmaktadırlar.
Bütün bu gelişmelerin ve süreçlerin sonunda bir grup yapay zekâ araştırmacısı, insan benzer biçimde düşünebilen sistemleri araştırmaya devam ederken, diğer bir öbek ise ticari kıymeti olan rasyonel karar alan sistemler (Uzman sistemler) üzerine yoğunlaştı.
Diyalog bazlı yapay zeka
Doğal dil işleme ve makine öğrenmesi benzer biçimde suni zeka teknolojileri kullanılarak insan ve makine (yazılım) içinde bir diyaloğun sürdürülmesini sağlayan suni zeka alt dalına "diyalog bazlı suni zeka" (conversational artificial intelligence) denir. Daha önce insanların bilgisayara buyruk vermesinde kullanılan web, mobil uygulama benzer biçimde grafiksel arayüzlerin (GUI) yerine geçmeyi amaçlayan diyalog bazlı arayüzler (CUI) insanların bilgisayara günlük dilde yazarak yada konuşarak emir verebilmesini amaçlar. Günümüzde, chatbotlar ve sesli asistanlar diyalog bazlı yapay zeka alanında sıkça kullanılan teknolojik mamüller olarak karşımıza çıkmaktadır.
Chatbotlar
Chatbotlar, diyalog bazlı suni zekanın günlük hayatta kullanılan bir örneğidir. Kullanıcılar, Türkçeye söyleşi robotları olarak geçmiş bu dijital ürünler ile yazışarak belirli bir konuda malumat alabilir veya uçak bileti almak, banka havalesi yapmak veya bir kitap satın almak şeklinde günlük işlerini yapabilirler.[14] Chatbotlar, şirketlerin web sitesinde yada mobil uygulamasında yer alabilirler. Bunun dışında chatbotlar, WhatsApp, Facebook Messenger şeklinde genel mesajlaşma platformlarında, yada Google Assistant, Siri şeklinde sesli asistanlarda da yer alabilirler.
Chatbotlar kullanıcı ile etkileşim kurma yöntemini, gerisinde yer edinen teknolojik altyapıya bakılırsa değişik çeşitlerde oluşturulabilir. Örneğin bir chatbot kullanıcı ile, sadece kullanıcı onunla etkileşime girdiğinde kontakt kuruyorsa reaktif bir chatbottur, eğer bir uyarıcı ile tetiklenerek kullanıcı ile olan diyaloğu başlatan taraf oluyorsa buna proaktif bir chatbot denir. Teknoloji açısından bakılacak olursa, yapay zeka tabanlı chatbotların yanında, naturel dil işleme, makine öğrenmesi şeklinde yapay zeka teknolojileri kullanılmadan geliştirilen kaide tabanlı chatbotlar da kullanılmaktadır. Ancak bu iki tür chatbotun davranışı farkına varır. Kural bazlı chatbotlarda genellikle kullanıcıya muayyen seçenekler sunulur ve yaratılan deneyim bu seçeneklerle sınırı olan kalır.[kaynak belirtilmeli] Yapay zeka tabanlı chatbotlarda ise kullanıcı serbest bir metin yazabilir, chatbotun naturel dil işleme teknolojisi bu metni anlamlandırıp doğru yanıtı belirleyerek kullanıcıya sunar.[kaynak belirtilmeli]
Gelecekte suni zekâ
Gelecekte yapay zekâ araştırmalarındaki bütün alanların birleşeceğini öngörmek zor değildir. Sibernetik bir yaklaşımla modellenmiş bir Yapay Beyin, Sembolik bir yaklaşımla insan aklına benzetilmiş bilişsel süreçler ve Yapay Bilinç sistemi, insan aklı kadar elastik ve duyguları olan bir İrade ( Karar alma yetisi ), Uzman sistemler kadar yetkin bir bilgi birikimi ve rasyonel yaklaşımın dengeli bir karışımı sayesinde Yapay Zekâ, gelecekte insan zekâsına bir alternatif oluşturabilir.
Bilginin hesaplanması matematiksel büyüme ile mümkün olabilir. Çok yüksek döngü gerektiren NP problemlerin çözümü, satranç oyununda en iyi hamleyi hesaplamak veya görüntü çözümleme işlemlerinde bilgiyi saymak yerine hesaplamak sureti ile sonuca ulaşılabilir.
Yeni matematik kuantum parçacık davranışlarını açıklayacağı benzer biçimde kuantum bilgisayarın yapılmasına olanak verir .
Yapay Zekânın Gücü
Yapay zekâ uygulamaları her geçen gün gelişmeye ve insan zekâsını yakalamaya doğru adım adım ilerlemektedir.
Bilişim uzmanları, bir adamın hepsi aynı anda paralel olarak çalışan 100 milyar nöron bağlantısının toplam hesap gücünün alt sınırlı saniyede 10 katrilyon (1.000.000.000.000.000 = 10 15 displaystyle 10^15 displaystyle 10^15) hesap düzeyine 2025'te erişeceğini düşünüyorlar.
Beynin bellek kapasitesine erişince, 100 trilyon bağlantının her birine 10.000 bit bilgi depolama ihtiyaçı tanınırsa, toplam kapasite 10^18 düzeyine çıkıyor. 2020'ye gelindiğinde insan beyninin işlevselliğine erişmiş bir bilgisayarın fiyatının 1000 dolar olacağı tahmin ediliyor. 2030'da 1000 dolarlık bir bilgisayarın bellek kapasitesi 1000 insanın belleğine eşit olacak. 2050'de ise tekrar 1000 dolara, hayattaki bütün insanların beyin gücünden daha fazlasını satın alabileceksiniz.
Uygulama alanları
Yapay zekanın tatbik alanlarının bazı örnekleri şu şekildedir:
Önerici sistemler: Kullanıcıların geçmiş davranışlarına dayanarak yeni içerik önerilmesi. Örneğin, sosyal medya sitelerinde yeni arkadaş, mağazalarda başka bir ürün, gazetede başka bir haber önerileri.
Makine çevirisi: Bir dilde ifade edilen cümleyi farklı bir dile çevirmek. Örneğin, Google Translate, Microsoft Tercüman ve Yandex.Çeviri gibi çevrimiçi araçlar.
Sinyal işleme: Ses ve imaj şeklinde sinyallerin işlenerek malumat çıkarımı. Örneğin, yüz ve ses tanıma.
Prosedürel içerik üretimi: Rassal yöntemler kullanarak yapay içerik üretme. Örneğin, üretimsel müzik ve video oyunlarında prosedürel dünyalar.
Regresyon analizi: Geçmiş verilere dayanılarak bir değişkenin gelecekteki değerinin tahmin edilmesi. Örneğin, ekonomik öngörüler, üretim miktarı öngörüleri.
Görüntü işleme: Dijital görüntülerde bulunan objeleri tanıma, yerini bulma, sınıflandırma şeklinde işlemlerin tümü. Yapay zekadan önce bu işlemler Hough dönüşümü gibi kurala dayalı algoritmalar ile sürdürülürken, günümüzde bu kurallar veriden öğrenilmektedir. Görüntülemenin sık kullanıldığı tıp[15], biyoloji[16], otomotiv[17], üretim[18] gibi alanlarda kullanılmaktadır.
Alt dallar
Makine Zekâsı (Sembolik Yapay Zekâ)
Yapay Sinir Ağları (Sibernetik Yapay Zekâ)
Doğal Dil işleme (Dil ile düşünme)
Görüntü İşleme
Konuşma Sentezi (Yapay Konuşma)
Konuşma Anlama (Konuşma Analizi)
Uzman sistemler
Örüntü Tanıma
Genetik Algoritmalar
Genetik Programlama
Bulanık Mantık
Çoklu Örnekle Öğrenme (Multiple Instance Learning)
Ayrıca bakınız
Derin öğrenme yazılımlarının karşılaştırılması
Durum tabanlı çıkarsama
Yapay genel zekâ
Vehaber 2013 yılından bu yana kesintisiz yayın yapan, anlık güncellenen yazılı ve görsel haber kaynağıdır, bilgi ve haber verir, yorum katmaz. İlk kurulduğunda köşe yazıları da barındıran Vehaber, gazeteciliğin tarafsızlık ilkesine aykırı bularak köşe yazılarına son verdi. İnsanları yönlendiren, algı yaratan ya da medya kuruluşlarını taraflaştıran kelimeleri kullanmaktan özellikle imtina eder, tüm canlıları evrenin eşit bir parçası olarak görür, yayın çizgisini bu doğrultuda şekillendirir. Son dakika haberleri, yeni gelişen olaylar, son 24 saat içerisinde Dünya ve ülke gündeminde meydana gelen olaylar ve önemli gelişmeler Güncel'de. Gazetelerin üçüncü sayfa konuları günlük meydana gelen olaylar Yaşam'da. TV, sosyal medya, basın, gazete Medya'da, Ünlüler ve yaşamları Magazin'de. Sağlık, hastalıklar, daha zinde, formda ve uzun ömürlü yaşamak için öneriler, doktor tavsiyeleri, uzmanlardan açıklamalar, hastalıklarla mücadele etmek için açıklamalar Sağlık'ta. Film, tiyatro, sinema, kitaplar Kültür Sanat'ta. Yeni bulunan cihazlar, yeni keşifler, canlıların hayatını kolaylaştıracak duyurular, bilim insanlarının açıklamaları Bilim Teknoloji'de. Arkeoloji dünyasında yapılan kazılar, bulunan arkeolojik bulgular, tarihi olaylar, arkeologlar, tarihi eserler Arkeoloji Tarih'te. Ünlülerin, sanatçıların, oyuncuların ve diğer tüm kişilerin hayatları hakkında bilgi, yaptıkları açıklamalar, kişisel beyanları, çeşitli kuruluşlara verdikleri demeçler Röportajlar'da. İnsanların sağlıklı cinsel yaşam sürdürebilmesi için uzmanlardan tavsiyeler, seks haberleri, çiftlerin uyumu için yapılan açıklamalar, duyurular, tavsiyeler öneriler, orgazm, iktidarsızlık, vajinismus, erken boşalma, sertleşme problemleri Cinsellik'te. Doğada yaşanan gelişmeler, doğaya zarar veren kaynaklarla ilgili bilgiler, doğada daha sağlıklı yaşam için uzman tavsiyeleri Ekoloji'de. Kadınlara yönelik şiddet, kadın hakları ihlalleri, kadınları maruz kaldığı olumsuz gelişmeler Kadın'da. Türkiye'de ve dünyada yaşanan ekonomik olaylar, dolar, Türk lirası, kur olayları, para ile ilgili haberler, enflasyon, zam, harç, asgari ücret, insanların yaşamını kolaylaştıracak ekonomik tavsiyeler Ekonomi'de. Üniversiteler, liseler, ortaokul, akademi dünyası, öğretmenler, öğretim görevlileri eğitim dünyasındaki gelişmeler, eğitim sistemi ile ilgili uzman tavsiyeleri Eğitim'de. Gay, lezbiyen, biseksüel, transeksüel, Transgender, İnterseks, travesti ile ilgili haberler, eşcinsellik haberleri, LGBTİ'li bireylerin yaşadıkları zorluklar, hayatları hakkında bilgiler Lgbti'de. Pratik ve kolay yemek tarifleri, yemeklerin pişirme süreleri, gıdaların besin değerleri, kalorileri Yemek Tarifleri'nde. Futbol, basketbol, voleybol ve diğer spor türleri Spor'da. Hayvan hakkı ihlalleri, hayvanlara yönelik şiddet, veganlık, vejetaryenlik Hayvan'da. Vehaber yayın ilkesi gereği hayvanları ötekileştirdiğini düşündüğü 'telef oldu' gibi kavramları kullanmaktan kaçınır, bir dönem diğer medya kuruluşlarında da bu başlıkta farkındalık yaratmak için çalışmalarda bulundu. Haber galerileri , Resimler, foto galeriler, görseller foto galerimizde. Neler var? Ünlü isimlerin biyografi bilgileri giyim tarzı, tercih ettiği kıyafetler, uyguladığı saç stilleri, makyajı ve daha fazlası. nude fotoğraflar. Muhteşem fiziğiyle, kadın bedeni en estetik vücut hatları ile karşınızda. Denizde, havuzda, sokakta, partide, evde ya da yatakta ünlülerin tüm anları. Sizler için en özel en güzel görsellerle galerimizi erotik resimlerle de harmanladık, eskiden erotik film izlemek için sinemaya gittiğimiz ortamlardan bir tık uzağımıza taşındığı zamanlara. Buram buram erotizm kokan fotoğraflarını seçtik ve frikik fotoğraflarından medyaya yansıyanları sizler için bulduk. Bir anlık dikkatsizlik sonucu oluşan frikikler burada, magazincilerin yakaladığı kaza görselleri. Gerçi bazılarının ne kadar kaza olduğu da tartışılır planlanmış gibi. göğüs ile ilgili derlemeleri toparladık. Bunlar elbiseli ya da göğüs dekolteli olabilirler, meme görselleri galerimizde. Kadınlarda doğurganlığı simgeleyen göğüslerin erkeklerde üreme içgüdüsünü körüklediği için çekici geldiğini biliyor muydunuz? bacak fotoğrafları ile ilgili sosyal medyadan ve arşivimizden sizlere ulaştırdık. Uzun bacaklı, sütun gibi bacaklara sahip kadınlar. Evet kılıydı tüyüydü, pürüsüzlüğüydü, kadınlar için güzel bacaklı olmanın da bir bedeli var.
Toplum standartlarına uygun bir şekilde çıplak resimleri ile hayatından kesitler aramaya bulmaya çalıştık. Fotoğrafların hiçbiri tam çıplaklık içermemektedir. İnsan dünyaya çıplak gelip çıplak giderken tartışılmaya devam eden bir konu. Facebook bu konuda son dönemler epey tutucu.
kalça ya da başka bir deyişle poposuyla ilgili seçtiklerimize yer verdik. Kadınlar vücutlarının en estetik bu bölgelerini göremezken bizler gösterdik. Son dönemler estetik ile büyütülmesi popüler olan kalçaları erkekler pek seviyor.
hot ya da biz ateşli diyelim siz anlayın. Kışkırtıcı, baştan çıkarıcı görselleri derledik. Bebek gibi manken ve modeller burada. Sıcak sözcüğünün seksi çağrıştırması bir hayli ilginç tabii ama yerleşmiş sözlüğe. Artık seksilik arayan hot diye arıyor. Ve tabii ki ass ile ilgili fotoğrafları da derleyerek galerimize ekledik. İngilizcede kadınların en estetik olan bölgesinin söylenme şekli bu. Şu Youtube'de popüler hale gelen Prank videolarında olay bildiğiniz gibi öpüşmeyi de aşıp popo okşamaya kadar gelmişti. Biz o kadar abartmadık olayı. Instagram resimleri ile diğer sosyal medya hesapları Facebook, Youtube, Pinterest, Twitter, reddit hesaplarında biraz gezindik ve sizler için taramalar yaptık.Sosyal medya biliyorsunuz koca bir derya ve VK hesaplarındaki bilgi ve görselleri sizler için es geçmedik.
Yahu sosyal medya platformu demişken bunların sayısı her geçen gün artıyor ve takip dahi etmesi iyice zorlaştı, saniye başı yeni platform kuruluyor.
tumblr hesaplarındaki dataları taradık, sosyal medyada çok konuşulan, elden ele gezen fotoğrafları bulmaya çalıştık, dediğimiz gibi biraz başımız döndü ama bu çabaya değdi ifşa olan resimlerini, sosyal medyaya yansıyanları bulduk. Yanlış anlaşılmasın biz ifşa etmedik, bulduk. İnternet, sosyal medya derken ifşa kültürü de aldı başını gitti. Kadına şiddet ile birlikte, feministler arasında da yaygınlaşan bir kültür. hack fotoğrafları var ise ve üzerinde herhangi bir şikayet yok ise bunları da toparladık, bir dönem bu hack olayları epey yaygındı. Sanıyoruz zamanla kişisel fotoğraflarımıza sahip çıkmayı az da olsa öğrendik. ve tabii ki icloud resimlerini de derledik. Biliyorsunuz bir dönem moda haline gelmişti ama biz özel hayatın gizliliğine özen gösterdik. Bu konularda açıkları olan şirketler ne gibi çalışmalar yaptı onu bilmiyoruz ama.seksi çalışmaları. Bazı kadınların doğallığında her hareketi seksi çağrıştırıyor tabii, onların seksi olmak için özel bir çaba harcamasına gerek yok.
ve yaşamındaki çekilen ya da kendisinin selfie olarak çektiği naked resimleri araştırdık. Dünya denilen gezegende ne varsa biz burada toplamaya çalışıyoruz, tek rakibimiz henüz keşfedilmeyen gezegenler. bunlarla da yetinmedik ama daha bitmedi tabii ki hayatı, boyu, kilosu gibi fizik ölçüleri, sevgilisi, yaşı, neler yapmış, bugünlere nasıl gelmiş, bu kişi nasıl başarılı olmuş da burada kendine yer bulmuş onları yazdık, erkek arkadaşı kimmiş, kız arkadaşı kimmiş falan derken çok yorulduk ulan size bilgi vereceğiz diye, bazılarında da atladık. Onların eşini, karısını kocasını da siz bulun bize söyleyin bi' zahmet.
Yani kısacası biyografisine yer verdik. Nereli, yaşı kaç gibi bilgilere bizden ulaşabilirsiniz. Tüm galerilerde bu bilgiler yok belki ama çoğu galerimizde mevcut. Yaşam içerisinden makyajsız hali ve makyajlı halleri ile birbirinden estetik görüntüleri, birbirinden farklı saç modelleri ile çekilen fotoğraflar. Kadınlığa dair ne varsa görüntüsü bizde. haberleri. Sizlere binlerce haber sunduk, çok sayıda kişinin günlük olarak ne yaptığını araştırarak sizlere ulaştırdık. Kim nerede ne yapmış, ne yemiş ne içmiş, kiminleymiş. Bazen sıkıcı bir hal alıyor bu. Galerilerimizde porno yok ama isteyeni çok. Porno bağımlıları var ki 1 saat izlemeden duramıyor.Kadınlar birbirlerinin seks yapışını izleyerek de tahrik olabiliyor ama o kadınlar için de önemli bir ihtiyaç ya da sex tape bulunmamaktadır. Seks kasedi bulunan ünlüler, bunu satan ünlüler, başka işler yaparken bir anda porno oyuncusuna dönenler daha da neler neler. Yani siz bize abi bize image lazım deyin biz size koşa koşa gelelim, Şu an snapchat ya da tiktok ile ilgili çalışmamız yok ama yakında oralara da el atacağız. Durmadan platform türüyor, hızına yetişmek zor ama emin olun bize daha fazlasını sunup al ulan picture de var sana deriz, hizmet anlayışı böyle olmalı, aslında biz burada kişilerin yaşamlarının arşivini tutmuş oluyoruz ama bunun için teşekkür beklemiyoruz. Türkçe ilginç bir dil mesela 'but' karşımıza İngilizlerdebutt olarak çıkıyor artık ne kadar nadide, özel bir bölge ise onlarda da çok fazla varyasyonu, ismi var bu estetik organın, mesela adamları kesmemiş sonra da kalkıp booty demişler.
Aslında fotoğraflarımız film sahnelerini aratmıyor, gezince filmleri izlemiş kadar oluyorsunuz. Her karesi aksiyon dolu müthiş kesitler.
Mesela videolarımızda kalça danslarına yer verdik ama yok ben illa galeri gezeceğim derseniz oturup kalça dansı, twerk izlemiş kadar olursunuz, beni kesmez diyorsanız o zaman sizi videolara alalım. Sonra sözlük yazarlarının yüklediği görselleri de aradık, ekşi sözlük ya da uludağ sözlükte hem yapılan yorumları inceledik hem de görsel taraması yaptık. Sarışın, kumral, siyahi ya da kızıl saçlı birbirinden ateşli, çekici uzun boylu ve kısa boylu ya da büyük beden, erkeklerin fantazilerini süsleyen adeta sanat harikası zayıf ya da balık etli kadınlar. Ekran frikikleri izlemek isterseniz yaşanan anlık güzel kazalar ve canlı tv frikiklerini toparlıyoruz, sokak frikiklerini araştırıyor ve size seksizm örneklerini sunuyoruz.
Galerimiz bitince diğerlerini gezmeyi ihmal etmeyin. Diğer galerilerimizde çeşitli renkte ve uzunlukta elbise görselleri, vücudu saran tayt, bikini, iç çamaşırı resimleri ile mini elbise, transparan elbise, göğüs dekoltesi, mini etek, mini kot şort, gecelik resimleri, kot ve tanga görselleri, jartiyer, külot, sütyen, külotlu çorap, fetiş fotoğrafları bulabilirsiniz. Güzel kadınlar, en seksi kızlar, çeşitli pozisyonlarda verilen pozlar, ünlüler, porno oyuncuları, manken ve modeller, oyuncular, sosyal medya fenomenleri galerilerimizde. +18 görselleri de bizde, boş durmuyoruz sizler için tüm güzel kadınları ayağına getiriyoruz, age derseniz biz siz İngilizmişsiniz, Fransızmışsınız bakmayız derdinizi anlarız ve önünüze dökeriz. sonra yok efendim height diyenler oluyor, onları da görüyoruz, eksik kalanları da zamanla dolduruyoruz. Youtube'un ardından gittikçe popülerleşen platform spotify bilgileri, eskiden gazetelerde ek ya da hediye olarak verilen hamur ya da kuşe kağıdı basılı güzelim posterleri ücretsiz ayağınıza taşıyoruz. posterleri burada. Bir zamanların Şamdan'ı, ne bileyim Bulvar Gazetesi, Zengin Sineması ya da Yeşilçam filmleri gibi. real ınstagram hesabından görselleri tarayıp ayağınıza getiriyoruz, daha ne istiyorsunuz. Eskiden ağırlık verdiğimiz görsel çalışmalarından uzaklaşarak kişilerin yedi ceddini aramaya koyulduk wikipedia bilgilerini de derinleştiriyoruz. Tabii siz yakın zamanda uçaktan inerken, uçağa binerken, koşarken ne ararsanız bulacağınız bu platforma storyleri de gönderebilirsiniz. Bizde gezinirseniz evinize doktor girmez, çünkü çok sayıda güzel ömrünüzü uzatır. Adeta eczanesi, hastanesi gibi.
Türkiye'de çılgınlar gibi bir sevişme sahnesi izleme merakı var, biz bunu farkettik, nedenini her ne kadar psikologlara da bıraksak da bunu da es geçmeyip sevişme sahnesi tadında galeri hazırladık, eğer videoları varsa bunları da videolar bölümümüze almaya gayret ettik.
Videolar, haber videoları, Youtube videoları Web TV'de, Bilim ve teknoloji alanındaki gelişmeler için Bilim Teknoloji Videoları'na, ev dekorasyonu, çevre mimarisi için Dekorasyon ve Mimari Videoları'na, yaşama dair pratik bilgiler, hayatınızı kolaylaştıracak bilgiler için El İşleri Ve pratik Bilgiler Videoları'na, elektrik ve elektroniğe dair bilgi almak için Elektrik Elektronik Videoları'na, film ve dizilerden kesitler, dizilerin yeni bölümleri için fikir sahibi olmak için Fragman Videoları'na bakabilirsiniz. Ruh ve akıl sağlığı ile ilgili psikolojik rahatsızlıklar, kişilik bozuklukları, bipolar, şizofreni, borderline gibi durumlara dair terapiler, psikolojik rahatsızlıklar ile ilgili psikolog ve psikiyatrist önerileri ve son dakika haberleri Psikoloji'de,
internet üzerinden güvenli alışveriş için, e-ticaret için Kırpık Online'ı, ziyaret edebilirsiniz. Vehaber'in iletişim bilgileri için İletişim'e, ekip bilgileri İçin Künye'ye bakabilirsiniz.
tarım kredi kooperatif market
fenerbahçe beşiktaş
ibb iftar çadırı
gram altın fiyatları
tarım
deutssche bank
geçici işçilere kadro
eyt prim borcu yapılandırma
milli eğitim sözleşmeli personel alımı
a101 aktüel kataloğu
kar yağışı
erik
huawei p60 pro
bitcoin dolar
emekli maaşı bayram ikramiyesi
kanada
ünlü
bim aktüel ürünler
survivor
ahbap
biz kimden kaçıyorduk anne
fransa
sıfır araba
malatya
burç yorumları
hollanda
halka arz olacak şirketler
kızılay maden suyunda arsenik
savunma sanayi
iphone 15 pro max
trt haber canlı
şok aktüel kataloğu
öğretmen ataması branş dağılımı
kedi
reyting sonuçları
öğretmenlik uygulaması sınav soruları
gelinim mutfakta
astor hisse yorum
ösym yökdil sınavı
azeycan
ramazan kolisi fiyatları
eyt prim borcu yapılandırma
kandilli rasathanesi son depremler
euro 2024 avrupa şampiyonası elemeleri
en hamarat benim
izmir depremi
kim elendi
zırhlı amfibi hüzum aracı zaha
total retying sonuçları
suudi arabistan kıyamet alametleri
bursa toki arsa kura sonuçları
yks geç başvuru tarihi
tehlike
terra luna
astroloji haftalık burç yorumları
araba
euro 2024 avrupa şampiyonası elemeleri
en hamarat benim
izmir depremi
kim elendi
taşeron işçiye kadro
aöf sınavları online
ağır hasarlı bina
euro dolar
tarot falına göre
fransa
---------------------------
internet haberleri artık işin suyu çıktı
son dakika diye arattım ben de
haberleri okudum epey ilginçmiş
yararları neymiş ne gibi fayda sağlıyormuş
olayları biliyoruz da sen bilmiyorsun sanki
nasıl olunur ben bilmiyorum, anlatırsan öğreniriz
oranı ne kadar bilgi verirsen iyi olur
tavsiyesi olan varsa dinlerim
açma şunu yahu
belirtileri nedir bilgisi olan var mı
tarihleri hakkında ne düşünüyorsun
modelleri izledim beğendim ben
kaç kere sus diyeceğim sana
faydaları nedir kime ne faydası olmuş
videoları izledin mi sen
ne zaman çıkacak ben bilmem
var mı yok mu bilmiyorum
neden olmuyor ben de bilmem
nasıl olur diyorsun da senin de bir şey bildiğin yok
bürosu varmış demedin mi
açılır açılmaz bir şeyler olmuş
olayı diyosun da biliyoruz
zararları neymiş ki
neden oldu ben de bilmiyorum
neden ayrıldı bilgisi olan varsa anlatsın
nasıl bulunur bilmiyorum ben de bakıyorum
güzel videolar evet izledim
arayanlar var mı hala ya
çöktü mü ben ulaşamadım da
neden düştü kaldıran olmadı mı
neden açılmıyor ben erişim sağlayamıyorum
nasıl gidilir ben size anlatayım
seyret görürsün, ben izledim baya
atan mı tutan mı sen karar ver
eğilen kadını demiyor musun
ne kadar diye sormadın mı
filmleri izle görürsün, ben izledim baya
giydiği senin olsun, ben bakmadım
ünlüler falan demedin mi
olmanın diyorsun işte
yolu bu işte
alternatifleri ben de araştırdım ve
sözlük te araştırdım
bölümleri biliyorum
kapatma hakkında bilgi
öneriler veriyorum diyorsun
videosu çok güzel değil mi
düzeltme yapalım yavrum
stilleri güzelmiş
neden şişer sen de bak işte
neden yapar ben de bilmiyorum
vajina diyor ya hala
kaç kere diyosun işte
ifşası mı diyorsun
konusu hakkında oku öğren işte
tarifleri ben de biliyorum
bulma sen de artık bir zahmet
geniş kalçalı kadınları diyorsun evet böyle bir şey var
videosu izle tamam anladık
beyaz tenli diyorsun evet
seksi kız bence de
kızıl saçlı kadınlar güzel evet
büyük göğüslü olup ne olacak
büyük kalçalı mesela değil mi
seksi fizik güzel vücut falan demedin mi
tecavüz demiştin ben de anlamadım ki
fetiş kostümlüler var işte
güzel kadın o konuda hemfikiriz
ne yapmam lazım ben de anlayamadım
tiktok videosu işte
bigo live kızlarına benziyor
iç çamaşırı giymiş giymemiş banane
popo bence daha önemli
bikini yazın konusu değil mi
en güzel videolar tamam anladık
tayt giyen kadınlarda da durum böyle
gecelik giyersem bence daha iyi
sevişme sahnesi varsa ben bilmem tabii
seks konuları hakkında konuşamıyor ki
penis pipi falan derken sen de iyice
tanga mı alsam ne yapsam
mini etek giyersem daha iyi olmaz mı
ekşi sözlük yazarıysan banane
onlyfans ta parayı buldun tabii
seksi görüyoruz tabii ki
frikik vermiş sanki
ifşa mı ettin sen şimdi
porno filmi gibi sanki manyak
frikikleri bilmem de bakacağız artık
+18 mi dedin
xxx diyor oğlum neyini anlamıyosun
erotik dedin işte
göğüs daha önemli değil mi
bacak işte daha ne olsun
çıplak diyosun ben de onu dedim
esmer değil mi bu
sarışın olsa belki
vajinası diyosun ben anladım
fap diyor hala ya
twerk yapmış işte
foto atan varsa bakarım
video yüklemişler işte
film çekiyoruz sanki
külot mu dedin sen
sütyen bedeni gibi
külotlu çorap giyince öyle oluyorum
jartiyer giyme o zaman
göğüs dekoltesi seviyorum ben sanane
travesti misin ayol
eskort sanki ne bileyim
kalça falan derken anlamadım tam
jigolo musun sen oğlum
facebook karıştı tabii
youtube videolarında yok mu
ınstagram fotoğraflarıma bakma o zaman
twitter kavgası yapıyor
nedir biliyor musun sen
nasıl yani anlamadım
kimdir anlatıyorum hala konuşuyosun
porno filmleri koleksiyonu yapan sen değil miydin
avm mağazaları gibi sanki
kuvette ne yapacak şekerim
tuvalette rahat bırakın bari
bardak al bir tane
çakmak arıyordum ben de
pizzacı geldi kapıyı çaldı
an be an tependeyim kızım
erkeklerin hoşlandığı gibi değil mi
ince belli işte daha nasıl olsun
tüm videoları izle görürsün
realistik manken al sen kendine
ekran görüntüsü çekmiş koymuş sonra ne bileyim
pornoları sen görmedin sanki
orgazm oldu sanki tipe bak sırıtıyor bu
ifşa etme çocuğum
açık alanda olmaz o işler
doktordan geldin sanki
çekici mi bilmem
ateşli tabii ki
dildo ile fotosu çıkmamış mıydı
dergisi var tabii
öpüşme konularını sen daha iyi bilirsin
bdsm alanında uzman sanki şuna bak
zor değil ya sana öyle geliyor
keskin bir kokusu vardı hatırlıyorum
sigara gibi değil mi
şişme bebek mi aldın yanına
bakire tartışması gibi değil mi
arabada hareket halinde olmaz
dudak kurutur çatlatır falan
boyun ağrıyor tabii
meme deniyor oraya işte
teşhir etmeseydin iyi olurdu
vikipedi deyip geçeiyorsun
en iyi olsa ne olur olmasa ne olur
en çok orada vardı
rehber kaydı gibi
sansürsüz işte daha ne olsun
anal krem gibi bir şeydi
gizli desen anlarım da
türleri ne ben de bilmiyorum
örnekleri varken ne gerek var
yaparken bakmadım bilmem
31 kere söylemişimdir en az çekilmezsin yemin ederim.
ederken diyorum işte
kaç kez yapılır sen de bak gör işte
olgun ol be biraz
saksı gibi durursan normal
amatör müsün arkadaşım sen
kullananlar oldu mu olmadı mı bilmem
içeren ürünlere bakmalısın
satılıyor mu ben de bilmiyorum
gizli kamera koysaydın sen de
gif değil mi bu
dayamak gerekiyor demedin mi az önce
hemen diyosun ben de ona karşılık dedim
bugün bakarız artık şansımıza
hızlı bir şekilde olursa güzel olur
kolay işi çözersin tabii
ifşaları bırak şimdi
basit abi yapılır
yeni olanları anca gördüm tabii
adım adım ilerliyorum ne bileyim
kitapları var adamın
yazıları okumadın mı sen
şarkıları diyorsun ben de baktım
makyajsız hali hiç bir şeye benzemiyor
boyu ne kadar diye sormadın mı
kilosu epey vardır herhalde
eşi dedin ben de ona baktım
şikayet etmişler epey varmış
iletişim bilgileri hakkında bilgi arıyor işte
son sözleri ne oldu demişti
kaç yaşında biliyorsun işte artık
nereli diye sen sormadın mı
haberleri oku öğrenirsin bilmeden konuşma
gençliği hakkında ne biliyorsun ki
çocuğu dedin az önce ona istinaden
açıklama yapmıştı ya onu diyorum
mini etekli de pek bilemedim yani
paparazzi gibi oldun sen de birader
vk diyorsun rus işte
patreon üzerinden satıyor işte
nerede sen daha iyi bilirsin
ne demek canım benim
hastalığı hakkında konuştu işte
karısı vardı ya ordan biliyor
belirtileri var daha ne olsun
başvurusu yap işte ordan
bağlama hakkında konuşuyor
hali ne böyle ya
gençliği diyorum şekerim
erkekler varsa girme sen de
ağrısı ondan oluyor
kızlar kalkın hep beraber bakalım
niye yaparlar böyle anlamıyorum
sokmak diyorsun sonra kalkmış bıdı bıdı
azgın mısın çocuğum sakin ol
gecelikli hali de fena değilmiş
seksi vücut görmesem anlarım da
sokakta demiştin
ayakları değil mi öyle
ofiste çalışırken belini bükmüş gibi
yetişkin filmlerinde oynamıyor mu o
yaşlı maşlı bakmam diyor
tumblr vardı ya ordan
whatsapp konuşmalarını göndermişti hani
tangalı hali de ne olur
oral yolla alanıyor diyor ya evladım
liseli gibi konuşma
plajda üşürsün tabii
xnxx sanki off ya hala
yatakta dedin sonra ben bilmem
körpe işte daha ne olsun
poposu diyor sonra kalkmış
xvideo diyosun evladım
evli mi diye sormadın mı
zayıf halini gördün işte
indir sonra konuşalım
banyoda ayağım takıldı ondan
fantezi mi yapıyorsun çocuğum
genç hali işte
grup halinde konuşmayın gençler
ayak mayak ben anlamam
telegram kurulduğundan beridir belki
bedava diyorsun bu işte
gizli çekim demişlerdi ben tam anlayamadım
arap ülekelerinde oluyordu genelde
pornhub sitesi verilerine göre öyle
xhamster sitesini bilmem
striptiz mi yapıyorsun şekerim
türk değil misin nesini anlamıyorsun
mobil olunca daha kolay tabii
sınıfta eğilmiş de bilmem ne
küçük göğüslü insanların öyle sorunları yok
bikinili olunca konuşuluyor tabii
gerçek mi diyorsun sen ben anlamadım
olgun ol biraz
hintli insanlarda öyle oluyor
hd izle sen de o zaman
lezbiyen gibi olabilir
röntgen çektirmiştim ordan biliyorum
mastürbasyon yaparken kazayla mı geldin anlamadım ki
alman bence kesin
üniversiteli kadınlarda olabilir böyle şeyler
şişman olunca zor tabii
dövmeli diye tabii ki
asyalı kadınlar öyle
dudakları öyle tabii kii
izle gör bana ne soruyorsun
neden hoşlanır sen daha iyi bilirsin
gönderilir tabii ki arkadaşım
erkek arkadaşı ondandır
sübyan mısın çocuğum sen
çalışılıyor ya ondan
neden kokar sen daha biliyosundur
satılık olduğu hakkında bilgi aldım
kötü kokuyor kesin
neden ağrır onu merak ediyorum
güzel tabii ki kesin
alıyor mu önce onu öğrenelim
kız arkadaşı işte görmüyor musun
sıkışması oluyor bende de
alınır kesin bence
destek verecek misin yoksa
kiralık mı şimdi bu
kalçası da diyosun daha ne diyeyim
canlı kanlı karşında
telefon açtım sonra dönmedi
çağrı merkezi hakkında bilgi diyosun
derleme yapmışsın ama pek ne bileyim
kısaltması hakkında bilgi ver o zaman
nerede kalınır önce onu öğreneyim
kimin diyorsun ben onu anlayamadım
eski hali bu yenisini ne yapacaksın
pornosu demiştin ben mi yanlış hatırlıyorum
neye işarettir sen önce onu söyle
sıkıldım anladın mı artık
türbanlı demişti sonrasını bilmiyorum
fiyatı hakkında bilgi al önce
hastalığı hakkında konuşmuştuk
arkası dönük duruyordu sanki
rüyada gördün herhalde
veteriner demişti benim bilgim yok
ikinci el olsa daha iyi olur demiştim
günlük olarak bakıyorum
bölgesinin hakkında konuşalım biraz
görüntüleme ne kadar diyordu
ne olur sen daha iyi bilirsin
neler olmuştu anlattı baya
kadınlar öyle o konularda
nasıl alınır sen de bakayım
tecavüzü işlemişlerdi onlar da
annesi diyorum sen ne anladın
göğüsleri diyor ya hala
babası tamam anladım
var mı böyle bir şey
boynu öyleydi evet
kaçta olduğunu hatırlıyor musun
görüntüleri demedin mi
kazancı hakkında konuşmuştu
maaşı diyorsun ya
sahibi evet ben de biliyorum
kıyafeti böyleydi tamam
tedavisi zordur o zaman kesin
nasıl oluyor sen bi de bakalım
biyografi işte daha ne olsun
ne mezunu olduğuyla ilgili
hotel dedin ben de onu diyorum
pansiyon gibi işte
hastane zor tabii
sağlık ocağı baktım ben de
eczane var ona gittim
ilaç iç sonra konuşalım
hack olayı yaşanmıştı hatırlıyorum
günah mı sen daha iyi bilirsin
problemleri vardı konuşmuşsun
sorunları elbette olur
yorumları oku sonra konuş
ölçüleri hakkında bilgi ver mesela
bacakları da öyle
randevu aldım şekerim
7/24 çalışıyor evet
ayakları öyle uzatınca oluyor
elektrikçi geldi sonrası baya
taksi arıyorum açmadı çok sonra açtı
iş ilanları vardı ona bakmıştım
bilgisayarcı arıyordum buldum
en yakın nerede vardı
tamiri yaptı sonra çay içtik
çarşısı orada işte
pazarı var tabii olmaz mı
olayı biliyrsun da bilmiyormuş gibisin
para yatırma demedin mi az önce
madde öyle bir şey işte
nasıl olmalı onu anlatıyorum ben de
türbanlı olduğu içindir
ne ile ölçülür sen anlat o zaman
kalktı mı hemen yoksa bilmiyorum
kaç gün kaldı bilgi ver
farkı göster bize
nasıl gösterilir sen daha iyi bilirsin
nasıl anlaşılır ona bakıyorum
neyi temsil eder bil bakalım
amacı hemen belli oldu
çeşitleri vardır tabii
kaç kişi öldü o olayda
eşcinsel olduğunu söylemişti
gay olduğu yönündeydi
biseksüel yönelimle ilgili olabilir
çeşitleri varsa bakayım
seksizm demedin mi sen az önce
çeşitleri diyorum işte
nerelerde görülür sen anlat
anlamı ne abi onu anlat
yardım al biraz
iş arayanlar oluyor
kızlar soruyor sen de biliyosun
yasaklar vardır olabilir
damadı değil miydi onun
nelerdir sen daha iyi bilirsin
soruları sor ben ne bileyim
bulmak konusunda sen daha net gibisin
şişman olsa daha iyi
balık etli mi diyorsun
yardımı ile yap bunu
ne hediye alınır öğrenelim
evli kadın ile mi yapmış bunu
evli erkek konusu öyledir
kimlerdir bilmem sen daha iyisin
hoşlanır elbette
kimlerden alalım bilemiyoruz
kurallar vardır sen de gör
kapatma olayı değil midir
kilo aldırır mı konusuydu ben denedim
cesedi bulunmuştu diye okudum
estetiksiz hali diyordun al işte
sonuçları hakkında bilgim var
ne zaman açıklanacak öğrendiğine göre artık yap
yardımı hakkında bilgi aldım
madde öyle bir şey işte
nasıl olmalı dememiş miydin
istemesi hakkında konuştuk
nasıl anlarız onu diyorum ben de
müşteri hizmetleri aradı konuştuk biraz
yoksa ne yapalım yani
ile ilgili diyor ben de bilmiyorum
sebebi nedir anlat da görelim
kimin diyormuş ki
neden açılmıyor onu söyle
olayları diyorsun anladım
olmanın yolu diyor ben de biliyorum
maddesi baya karışık
aşırı miktarda olunca zorlaştı
veren diyordu şimdi fikri değişti
sağlayan kimmiş onu de hele
kullananların yorumları olmasa işimiz zordu
ne işe yarar öyle öğrendim
türkçe altyazılı evet güzelmiş
ensest konusu vardı ya ordan
yeşilçam filmleri gibi
inci sözlük yazarları yazmıştı
üstsüz görüntüleri düşmüştü
striptiz yapıyordu sanki
kucak dansı görüntüleri düşmüştü
direk dansı zordur baya ama olmuş
uludağ sözlük yazarları demişti galiba
etek altı görüntüleri nedeniyle alınmıştı
yandex te aradım epey
müdürü kimdi hee onu diyor
ölüm kalım meselesi haline geldi
şov yapma şimdi
yazışmaları vardı ordan okudum
arşivi işte daha ne olsun
güvenilir mi bakıyorum ben de
pdf olarak almıştım
datası vardı topladım
bölgeleri işliyordu ben de gördüm
etkileri hakkında diyorsun
başvurusu yaptım bekliyorum
gazeteci ya ondan öyle
derleme yapalım bakalım
sıralaması hakkında bilgi veriyorum
yasaklandı mı bakalım görelim
emme olayı olmuştu
yedek parça bakıyorum evet
gerçek olduğu yönündeydi
vakti var mı bilmem
çıkarma yapalım bakalım
adları hakkında bilgi ver
itiraz et sonra bakalım
neyi savunur ona bakalım önce
malzemeler budur bu kadar yani
kaç gün kalır onu mu diyorsun
hassasiyeti var o konuda
faktörler farklı olabilir
içindekiler konusunu hiç karıştırma zaten
teknikleri hakkında bilgi veriyorum
süresi uzatma elbette zor değil
genital bölge güzellik yarışması
omgyes izle
erotizm ne demek sözlük anlamı
kafasına iki tane sıktım
conectys ekşi
en güzel vajina yarışması
enkaz altındakilerle dalga geçen dövme
tiktokta çocuğun yanında
cinsel ağırlıklı filmler
seksilik nedir
seksizm nedir
conectys tiktok
isa heykeline yıldırım düştü
swinger sex nedir
kendini teşhir etme hastalığı
1509 konstantinopolis depremi
lezbiyen seks filmi
baygaralar nereli
çanakkale travesti
oğlumla ilgileniyorum derken bacağım kamera açısına girdi
rüyada bağıramamak
hemcinsime aşık oldum
ermenistan pornoları
nude arşivi
eşcinsellik belirtileri
striptiz aylık maaşı
izmir travesti
yürürken kollarımızı neden sallarız
işid kafesteki tutsakları suda boğarak infaz etti
tiktok erotik videolar
canlı yayında elbisesini indirdi
tekirdağ doktor intiharı
omgyes nedir
frottörizm
omgyes vk
ayak yalayan
kadıköy travesti
cinsellik ağırlıklı filmler
porno izlemek günah mı
boyu uzun erkeklerin cinsel organı
cinsel sapkınlık belirtileri
mombod ne demek
adana kürkçüler cezaevi işkenceleri
travesti mecidiyeköy
avcilar travesti
islah evi işkenceleri
en uzun seks rekoru
tiktok fenomenleri ifşa
sultanbeyli türbanlı kadın
nü modeller
baldız
rüyada çorap değiştirmek
çocuğun yanında erotik yayın yapan kadın sansürsüz
seksilik testi kadın
türbanlı hk tiktok
tiktok erotik video
whatsapp seks yazışmaları
citoles kilo yaparmı
kapı önüne ayakkabılık koymak suç mu
rüyada bir kadının sizden para istemesi
afrika'da vahşi yaşam insanları
güzel kabile kadınları
çocuğun yanında erotik yayın
instagram takip isteği reddedilince
ben herkese yalan söylerim sana söylemem
biseksuel unluler
iktidarsızlık tedavisi
yarım tanga bikini
yeşilçam filmleri - vikipedi
çocuğun yanında canlı yayın açıp müstehcen hareketler yapan kadın
rüyada birinin sırtını döndüğünü görmek
eczanelerde satılan sigara bırakma ilaçları
rüyada üst azı dişlerin dökülmesi
güzel popo
türkiyede jigololuk yasal mı
neden narsist olunur
yedi ceddini
sevişirken erkeğin sert davranması
seks dükkanı
lcv ne demek
vajinismus tedavisi
ilk öpüşme
silikonsuz
brezilya külot
jigolo vikipedi
penisi kırılan
ters ilişki
swinger seks ne demek
kullanılmış iç çamaşırı
saç uzatma teknikleri
ermeni siyasetçiler
erkeklerde sapıklık belirtileri
kadın iç çamaşırı giyen erkekler
rüyada çay ocağı açmak
profil fotoğrafları
penis boyu ne kadar olmali
sex yazışmaları
çekirdek yiyenler
ifşası çıkan ünlüler
afrikada kadınlara sünnet
icardi karısının poposunu paylaştı
eczanede testosteron ilacı satılır mı
muadili
mazoşistlerin yaptıkları
sefaköy gay
çocuğunun önünde tiktok
rüyada ayağındaki terliği kaybetmek
anal seks
bereket tanrısı hastalığı
ımgur
penis küçüklüğü
plajda
mini etekli liseli
zeytinburnu travesti
barda
mini etekli öğretmen
rüyada kırmızı elbiseli kadın görmek
kalçalı kadınlar
pipi boyu hesaplama
sütyen takmayan kadınlar
karı kız
uykuda
dudak dolgusu ölçüleri
swinger seks
rüyada kadın cinsel organı görmek
rüyada dişlerin dökülmesi
okşamak
sex uygulamasi
büyük birader
kısa boylu youtuber
metroda
sahilde
erotik klip
çıplak uyumak
uyuyan sevgili fotoğrafları
banyoda sevişmek günah mı
bazı borçlar vardır ödeyemezsin
seks oteli
sadistler nelerden hoşlanır
öpüşmek dudak kurutur mu
rüyada dildo görmek
ilk gece
köylü kızı twerk
uzun bacak
seksi kadin olmanin yolu
porno dergileri
yatakta öpüşme
sevişen çift
erkeği etkileyen öpüşme çeşitleri
porno oyuncuları gerçek mi seks yapıyorlar
koital hizalama
kanama durdurucu ampul
ayakta
hp yazıcı kağıt sıkışması
türk kültürü
kardeş
organize suç örgütü
parmaklama
lezbiyen meme emzirme
kaşar
vajinası dar olan normal doğum yapabilir mi
porno aldatma yakalanma
abla
kızıl saçlı tiktok fenomenleri
uzun boylu sarışın
önden
yalnız erkek
misyoner
beyaz tenli kız
vajina kıllarının faydaları
kamera arkası
türbanlı ince çorap twitter
5 numara kadın külot kaç beden
hizmetçi vk
esini aldatan kadin
türk liseli
yeşil elbiseli türbanlı tiktok
turuncu saçlı
bağlanmış kadınlar
yetişkinlerde cinsellik
oral seks
doggy pozisyonu nedir
en güzel popo
tiktoktaki kapalı kadın
güzel kalçalı hatun
red light mahallesi
seksi kadin olmanin yolu
insanlar neden öpüşür
meme ucu neden yasak
ülkücü el sıkışması
yan profil
bigo kota ücretleri
korsika kadınları
trans sanatçı
banyo gizli kamera modelleri
arap penis boyu
filipinler'de kadın ticareti
çıplak kadın fotoğrafı
en güzel kız
rus
anal sex zararları
gerdek gecesi gif
sütyen takmayan kadınlar
bembeyaz bacak
parkta
romantik sevgiliyle uyumak
elleme
sevgiliyi kucaga almak
en güzel popolar
eski porno dergileri
frikik vermek ne demek
ilk gece ağrısı
leğende banyo
yatakta öpüşme
türbanlı spiker
hentai türkçe altyazılı
porno karikatürü
fantazi gecelik gif
rüyada kadın cesedi görmek
anne oğul
spor
aşk acısı çeken erkek
rüyada seksi ebiseli kadın görmek
netflix
erkekler öpüşürken neden eller
röportaj
igrenç fotoğraflar
belgesel
bodrum
erkekler öpüşürken neden eller
küçültme
kısa boylu büyük kalçalı
kucak pozisyon
hastanedeki hali
geliştirme
sevişme sonrası morluklar
sürtme
turbanli onlyfans
seks robotu
ince tayt
dudak dolgusu yapılırken ağrır mı
reddit taytlı
liseliler
beyaz tenli olmanın yolları
genis kalcali kadinlarin ozellikleri
ağlıyor
şişman kadın vücudu
türk porno dergisi
mini etekli sekreter
rüyada külot almak
bacak ve kalça büyütme hareketleri
mahkeme
google'a yazılmaması gereken şeyler +18
kalça büyütme hareketleri kadın
serbest olduğu dinler
büyütme
denizde arkası dönük kadın
kadınlarda zevk suyu ve meninin farkı
bayan
hareketli porno resimlerinde öyle şeyler çıkıyordu
erkeklerin ilk gece yorumları
vajina darlığına ne iyi gelir
beyaz çorap
berberde
rüyada eski sevgiliyi arabada görmek
hostes
rüyada erkek çocuğu cinsel organı görmek
çıplak kız twerk gif
pinterest
dar tayt
kıza bakire misin diye sordu
spikerin bacakları
seksi çarşaflı
inceltme
öpüşme çeşitleri
türbanlı paylaşım vk
alman pornoları konusu vardı sanırım orada
şekillendirme
bacak arası
porno arşivi olan yazarlar
taytlı öğretmen
türkiye'de jigololuk var mı
porno izleyen kadın
tayt giymiş bir kadına ait porno nedeniyel
otobüste boşalan tacizci
kapı komşusu
olgun kadınlara ait porno izlenme oranları
erkekler yatakta nelerden hoşlanır
afrikalı lezbiyen kadınlara ait pornolar tartışma konusu olmuştu
toplu taşımada
seks yapmak istiyorum diyordu
hareketleri
eş değiştirme altyazılıydı o konu
aldatan kadınlar anlatıyor
baseni büyük kadınlar
kullanılmış kadın iç çamaşırı
rüyada sütyen satın almak
ters kelepçe
rüyada sürekli eski sevgiliyi görmek
kaslıydı sanırım
porno hikayeleri yazıyordu sanırım
büyük beden jartiyer kapıda ödeme
pornografik dergiler
fantezi elbise pornosu fikrine katılmıyorum
cinsel ilişkiye girmek aşırı cinsel istek yetişkinlerde cinsellik
küçüklüğü
zimbabwe kadınları bana çekici geliyor
nasıl jigolo oluyor ki onlar
seksi kalçalı kadınlar
evinde çalışan rus hizmetçiye arkadan yaklaşıp zorla sahip oluyor
arabada seks
etek altı görüntüleri nedeniyle gözaltına alınmıştı
kucak kucağa sevgili
tangalı kızlar
türbanlı bir kadına ait nude fotoğraf attığı için
torrent
siyah peynir konusu nedir bilmiyorum
dar kotlu türbanlı gibi mi
sevgilinin göğsünde uyumak
eritme
bir erkeğin beni kullandığını nasıl anlarım
klitoris
tayland gay dizilerinde olduğu gibi
hamilelikte cinsel istek artması nedenleri
baldız
arkası dönük güzel pozlar kadın
tayt giyen liseli kızlar gibi görünüyor
ehliyet sınavı
kadınları etkileyen öpüşme teknikleri
yasli kadinlardan hoşlanması hastaligi
kadın bacak resmi
gay pornoları nedeniyle tartışma konusu olmuştu
avrupalı jigololarda öyledir
kalça büyütme hareketleri resimli
aldatma
aldatan erkek belirtileri
seks pozisyonu
arabada sex yapan gay çift için olmuş
kadınlarda orgazmı kolaylaştıran pozisyonlar
erkekler neden memeye dokunur
ilk gece kac kez yapilir
uzatma
para vermeden jigolo olmuş bu
rüyada temiz vajina görmek
kari koca banyoda
mazoşist kadın özellikleri
kadın aldatma belirtileri
seksi sarışın balkonda
rus güzel kadınları
masaj salonu
rüyada iş arkadaşı ile sevişmek
seksi kadın poposu
rüyada eski sevgiliyle öpüşmek
evli bir kadına ne hediye alınır
vajina dekoltesi
rüyada sevgilinin vajinasını görmek
tavuklarda prolapsus tedavisi
güzel kalçalı kadınlar
anıtkabir'de çekilen fotoğraflar tumblr
avustralya
eş değiştiren grup çiftler
banyoda soyunan liseli gibisin
çekyalı
bacak bacak üstüne atan erkek beden dili
heyelanın etkisini arttıran insan uygulamaları
dünyanın en küçük televizyonu
periscope südyensiz kızlar
15 temmuz askerlerin dövülmesi
cinsel istismara uğrayan türk ünlüler
cenazesi
temelden yıkılan ev
mini etekli din kültürü öğretmeni
kadiri tarikatı ünlüleri
köpek dövüştürmenin cezası
kalın bacak ince bel
liseli kızlar öpüşüyor
ermenistan
kartel infazları
eşinden ayrıldı mı
olen kisinin elini birakmadi
tiktok sansürsüz
hayvanlar üzerinde deney yapıyor mu
iri kadinlar
deniz seviyesinin yükselmesi
erken boşalıyorum ilaç eczane
siyah saçlı beyaz tenli porno seviyormuş abisi
erotik türbanlı
dünyanın en güzel kızı
meksika uyusturucu karteller
domalmasaydın sen de ne diyeyim
ders çalışmak için kronometre online
ingilizce ogretmeni enkazdan ciktimi
kurbağa bacağı
essege tecavüz eden adam
katarda
taytlı lezbiyen
uyuşturucu kullanan ünlülerin değişimi
rüyada tarlatan giymek
kendini teşhir etme hastalığı
sık sık ilişkiye girmenin faydaları
japon lezbiyen kızlar
eskortluk yapmak günah mı
rüyada dar sokakta yürümek
polisle sex tartışması
turbanli sevgiliye hediye
rüyada birinin sırtını döndüğünü görmek
sex acıtırmı
hamile kalmayı kolaylaştıran ilaç isimleri
whatsapp görüntülü konuşma sevgili
çıplak kadın bacağı
iri kalçalı kadınlar
erkekler yatakta nelerden hoşlanır
rüyada siyahi sevgilinin olması
100 dolara meme açma
sex partneri bulma
şalvarlı
korsika kadınları
popoya dövme
arkadan ilişkiye girmek günah mı
askeri cephanelik
rüyada siyah çarşaflı kadın görmek
kadında sakal
havuzda boynu kırılan adam
hamilelikte cinsel pozisyon
arkası dönük esmer kadın
ramazanda porno izlemek günahmıdır
bayan istek arttırıcı eczanede satılıyor mu
zishy kızları gibisin şekerim
deneyimsiz genç
ben koşayım biraz
eğilen kadınlar gibi duruyosun ondandır
arifiye yandex harita kaydı
bu işyeri 7/24 kamera ile izlenmektedir pdf
rüyada siyahi kadın görmek
benzinin litresi kaç para
binance telefon numaram değişti giriş yapamıyorum
dalaman'da yaşayan ünlüler
öpüşme isteği nedenleri
dünyanın en küçük televizyonu
yoğun bakımdaki hastanın vücudu neden şişer
arkası dönük pozlar erkek profil resmi
rüyada askerle öpüşmek
rüyada yetişkin birinin sünnet olduğunu görmek
bir erkek sevgilisi varken neden başka kıza yazar
whatsapp kimle konuşuyor
rüyada eski sevgilinin evinde olduğunu görmek
antibiyotik 12 saatten önce alınırsa ne olur sen daha iiyi bilirsin
kalça büyütme hareketleri bayan
rüyada eski sevgiliyle ilişkiye girmek
zevk suyu ile hamile kalınır mı
beni seviyor mu nasıl anlarım testi
bigo tarzı uygulamalar
gözü açık öpüşmek ne anlama gelir
konsomatris
arabada neden benzin kokar
büyük beden jartiyer kapıda ödeme
rüyada eski sevgiliyle yeniden sevgili olmak
çıplak kadın ve erkek
rüyada kalkmış erkek organı görmek
kadına seksilik katan şeyler
görüntülü konuşma sevgili
ensestin en yoğun olduğu ülkeler
erkekler neden memeye dokunur
islam dininde cinsel pozisyonlar
koca popolu kadınlar
komik hentai hijab
bayan kuaförü günlük kazancı
porno izlemek zina mıdır
adidas kız çocuk spor ayakkabı
ince zayıf kız
'+18 mesajlar
arabada ayak uzatma sevgili
zenginlerin giydiği gecelik
çirkin genç erkek
ben de otostop yaparak giderim o zaman
yan profil
japonya penis boyu ortalaması
hemşire geldi sonra
ereksiyon gif
brazzers oyuncular
güzel kalçalar
sahilde frikik
pinterest köpek storyleri
kapalı kadın
eşine sarılıp uyumak
erkeğin göğsünde uyumak
ortaokuldaki kız çocukları gibi görünüyor
vajinası dar olan normal doğum yapabilir mi
makedonya üsküp'te kiralık evler bakıyorum
öğretmen öğrencisinden hoşlanıyor diye demiştir
şalvarlı köylü kadını gibi
altınoluk günlük kiralık ev bakıyordum kanka
ormanda koşuyoruz napalım
okula makyaj malzemesi getirmek yasak mı neden öyle ki
tek gecelik korunmasız ilişki
cezaevi psikolog maaşları
kalça küçültme hareketleri
ünlülerin çıplak halleri
trt arapça kadın spikerleri
bebek sahil seks
dansöz gibi kıvırma
sinemada öpüşmek yasak mı
rüyada hostes kıyafeti giymek
sürekli profil resmi değiştiren kadın psikolojisi
seviyorum deyip umursamayan sevgili
rüyada erkek çocuğuna hamile olduğunu görmek
nikahta neden ayağa basılır
rüyada iki erkeğin kavga etmesi
whatsapp hakkımda sözleri ağır
ensestin psikolojik nedenleri
sevgilinin dudaktan öpmek istemesi
olgun kadınlar neyden hoşlanır
porno izleyip tepki veren kız
sünnet çocuğunun ablası için kıyafetler
beşiktaş ta arıyormuş
rüyada sütyenli kadın görmek
adana da kerhaneler öyle ya da izmir genelevi
trendyol dan sipariş vermiştim bilmiyorum
onlyfans hesabı olan türk ünlüler
kalça fotosu
erkekleri etkileyen gecelikler
rüyada ayakkabı kaybetmek
marmara üniversitesi diploma örnekleri
rüyada tuvalette adet olduğunu görmek
penisi kırılan futbolcu
barda filminin gerçek sanıkları
heidi'nin mezarı
fatih 160 tl ye aldığı cep telefonunu 200 tl ye satmıştır
ön sevişme zina sayılır mı
iç bacak eritme
sakin ol liseli
benzeyen adam
kim milyoner olmak ister penis boyu sorusu
afrikalılar affetmez
dünya twerk şampiyonu
jigolo kaç para kazanır
abi kardeş gidersiniz işte
türbanlı ev hanımı gibi
kazayla nasıl hamile kalınır
penis büyütme tedavisi gibi
güzel göbekli kadınlar
fenerbahçe sevgili fotoğrafları tumblr
sevgiliyle uyurken sarılma şekilleri
erkeklerin öpüşürken hoşlandığı şeyler
Dünyanın en güzel kadın vücudu
sexy bacaklar başka bilmem
ipli jartiyer
porno yıldızına aşık oldum
bacak inceltme hareketleri
iğrenç fotolar
suriye'nin en güzel kadinlari
bale yapar gibi halin var
yakasız uzun kollu erkek gömleğine benziyor
rüyada dışarıda banyo yapmak
öpüşme cezalı oyun yandex
rüyada yeşil etek giymek
sütyen arkası uzatma aparatı
şişman kızların zorlanması normal
eşek benim en sevdiğim hayvan
gecelik sexi
dans etmenin faydası ne ola ki
neoplazma rastlanmamıştır ne demek
ben de google play de arıyordum onu
toplu hayvan ölümleri
bilim insanlarından hangisi iletişim alanında yaptığı icat ile
tanınmaktadır
seksi kalçalı olduğu içindir
bradikardik hastaya yaklaşım
ince bağırsaktan salgılanan enzimler gibidir
asyalı kadınlarda burun öyle
bence üvey babası
sigarayı bırakmak için karabaş otu kullanmış
öpüşmek istemeyen kadın öyledir kesin
arap dadı
rüyada kırmızı etek giymek
üniversiteler açılacak mı
çıplak anime resimleri fikrine katılıyorum
hastalık nedeniyle çalışma hayatından çekilmiş
giyim tarzı bence gayet güzel
umursamayan erkek
kız kıza konuşun siz ben çekileyim madem
tombu kadınlar gibi diyorsun
rüyada erkek cesedi görmek
sex hikaye anlatımı gibi konuşma yahu
aykkabı fabrikasından almış
kalça nasıl ölçülür
doğal kapalı bayan resmi arkası dönük
binance çöktü mü haberim yok
köpekle gezmeye gittim
rüyada sigara içtiğini görmek
otostop uygulamaları
bel inceltme hareketleri
arkadan cekilmis kapali profil fotolari
uzun boylu kız olduğu içindir
iranda sevgilisiyle dans eden kızın ölümü
kırmızı saçlı tiktok fenomeni
öpüşürken dil kullanan kadın
rüyada dudaktan öpmek
erkeklerde meme ucu ne işe yarar
eşi hamile olan erkeklerin psikolojisi
doggy style pozisyonu diyordu galiba
snapchat kullanan sevgili
erkekler en cok neyden tahrik olur
hatırladığım kadarıyla sekretere tecavüz haberiydi
instagram açılmıyordu en son ondandır
periscope kızları gibi
ekşi şeyler yiyormuş bu aralar
pamuk prenses olmaya karar verdim
modacruz çöktü mü bilmiyorum
fantazi set takımları bakıyormuş
hostes olmaya karar vermişsin
Doğal güzel kadınlar daha iyi
seksi vücutlu kadın bence
makedonya gece hayatı
öğretmenle beraber gittik
popo kaldırıcı külot giymiştir
sakarya
arayan bayanlar
kadıköy belediyesi'nde yaşandı diye hatırlıyorum
dünyanın en küçük kadını olsa ne olur
seven erkek nasıl öpüşür
protez saç kullandığını düşünüyorum
avukatlara özel hediye gibi bir şey
kalça şekillendirme hareketleri yapıyorum kanka
eski eşyaları atamama hastalığı var bende
seks yapan çiftler ile ilgiliydi
sabah ilişkiye girmenin faydaları tabii
uyuşturucu kullanan insanların değişimi hakkında diyorum
üvey annesi olabilir
köpek storyleri gece
seni bilmem de benim siyah saçlı kadınlar hakkında fikrim değişmedi
minibüste diyor bilmiyorum ben de arkadaşın yalancısıyım
ben rahibe hayatı yaşıyorum kanka
araya kaçan tayt rahatsız etmiyor mu
değişimi uygulamaya sokmak
2 kişilik profil fotoğrafları sevgili
dünyanın en güzel trans kadını
umursamayan kıza nasıl davranmalı
rüyada eski sevgilinin seni görmezden gelmesi
Saatte ortalama 16 kere yüzümüze değdiriyoruz
anal seks zevk verir mi
soyunan kızlar gibi davranma şekerim
Okşama basit cinsel saldırı kapsamında
ayağını suya sokmak dahi parayla
frikik vermekten korkmadı
bana bakıyor beni seviyor mu
rüyada eşiyle ormanda yürümek
Şehvetli okşama cezası
tanga giymek erkeği etkiler mi
instagram arkadaş önerileri kapatma
Şehvetli üst düzey çiftin birbirlerini okşama olayıydı
rüyada erkek çocuğun hayatını kurtarmak
özel mesajları ifşa etmiş
seven erkek nasıl öpüşür
araya kaçan elbise
kilolu bayanları zayıf gösteren abiye modelleri
twitter sokak kalça akımı gibi olsa gerek
talihsiz frikikleri nedeniyle olmuştur
araya kaçan iç çamaşırı gibisin kanka
uykuda tecavüz olayı nedeniyle
hamilelikte tayt giymek
rüyada kırmızı ayakkabı giymek
mini etek giyen hoca gibi
fotoğrafı çıplak yapma şimdi
aktif ol bakarız
iğrenç resim bence
belarus insanları öyledir canım benim
bende pasif görünüyor
dilini gözüne değdirebiliyor
evde çıkarken son dakika fikrim değişti bahçede
Kadın iç çamaşırlı fotoğrafları ifşa oldu
dar kotlu kizlar
evim var ev arkadaşı arıyorum
red line hollandaya gitmiş
denizde sevişmek gibi mesela
fransız hastalığı var sende
twitter balkonda
cesedi sansürsüz gösterdikleri için olmuş
soyunan kızlar reddit
italya da iki erkekle evlenen kadın
sokakta seks nedeniyle olmuş çocuğum
discord kızı normaldir
şişme kadınla sevişirsin artık
sevgiliyle çıplak uyumak
annesine tecavüz edilmiş o yüzden
hareketli resimler gibi olduğu içindir
bacak okşama görüntüleri olay olmuştu
Şehvetli okşama cezası
derin yırtmaç etek giyince geriye kadının seksi vücut kıvrımları kalıyor
teşhirciyi video kaydıyla ifşa ediyor
n11 de kırmızı gecelik olabilir
saten jartiyer seviyorum ben saten gecelik de olabilir
Kocası boşnak saksosu demişti ya ondandır
yatakta göbek eritme hareketleri yapıyorum
soyunma odasına giderken olmuş
baftv ya da doodstream olması lazım
metroda lazım olur,Tybee Island'da
yırtmaçlı seksi elbise olsa fikrim değişirdi
minibüste giderken diyordu
diyen kadın
mufakta ne yapıyorsun şimdi
tenis kortunda seksi bir kadın gibi görünüyordu
ets de siyah bikini ve iç çamaşırı konusunda öyleydi
öğretmen öğrencisinden hoşlanıyor
iç çamaşırı ile uyumak günah mı
eskortluk yapmak günah mı
ona benzeyen adamı diyorsun
bloomberg teydi galiba öyle hatırlıyorum
tanga giymek erkeği etkiler mi
abla kardeş sözleri tumblr
altında külot olmayan kadınlar gibi görünüyor
memeye bakan erkek
turbanli kalcalarie ile ilgileniyor arkadaş
asansörde olmuş
sevgiliye iç çamaşırlı fotoğraf atmak
sevgiliyle yatmak
taytlı kızları
seksi kız vücudu gibi diyorsun
kütüphanede kitap okuyorum
diyen adam
beyaz ten bence daha iyi
önden fermuarlı sütyen
şeffaf dantelli külot gibi mi diyorsun
annesiyle spor yapan çocuk
çamaşırhaneye gidiyorum nolcak
yaşlı adam genç kız ilişkileri arttı tabii normal
çok sıktı bu konu beni
bacak arası terlemesi gibi
metrobüse binip git bence
sert seks konusunda fikrim aynı
üvey anne tecrübesiz çocuğu erkek yapıyor demiş
erkekler neden sürekli sevişmek ister
en güzel kadın kalçası nasıl olmalı
porno izleyerek reaksiyon veren kız
sexi kadın ayakkabı
kışkırtma
öpüşürken dilini kullanan erkek ne anlama gelir