Web sitesi olmadan satış ortaklığı yapmak

Eğer satış ortaklığından para kazanmayı hedefliyorsanız bunun için web sitenizin olması şart değil. Tamamen etkili ürün tanıtımı ve iyi bir pazarlama taktiği ile herhangi bir web sitesine ihtiyaç duymaksızın etkili ve kabül görmüş yöntemleri kullanarak internetten para kazanabilirsiniz.

satis-ortakligindan-para-kazanmak.jpg
Satış ortaklığı ile her yerden para kazanabilirsiniz!

İnternetten para kazanma yöntemi tam zamanlı çalışma sistemine göre daha kolay ve daha rahat olmasından dolayı özellikle son dönemlerde çok daha ilgi çekici bir iş olarak benimseniyor.İnternetten para kazanmak geleneksel işlere göre daha rahat demiştik bunun en büyük sebeplerinden biri de evden hatta oturduğunuz yerden işleyen bir süreç olmasından kaynaklanıyor.

Peki internetten en çok hangi yöntem daha fazla kazanç getirir diye soracak olursanız bence bu sorunun cevabı satış ortaklığı sistemidir.

Genelde satış ortaklığı denildiğinde insanlar hemen bu konuya soğuk bakıyorlar ve satış ortaklığının kesinlikle bir web sitesi üzerinden yapılacağını düşünüyorlar aslında bu durum tamamen yanlış bir inanış. Pekala satış ortaklığı yapmak ve bu yolla internetten para kazanmak için web sitenizin olmasına gerek yok. Bu inanışa sebep olan bilinçsiz pazarlamacılar ya da kendini pazarlamacı zanneden amatör girişimciler aslında web sitesi olmadan da satış ortaklığı ile internetten para kazanılacağını daha keşfedememişler ya da yanlış bilgi almışlardır.

Bu yazıda size aslında aslında web sitesi olmadan da satış ortaklığı ile nasıl para kazanılır? bunun yolunu göstermeye çalışacağım.

Lafı fazla uzatmadam hemen giriş yapalım sizden ricam daha önce satış ortaklığı ile ilgili okuduğunuz, duyduğunuz, uyguladığınız ve başarısız olduğunuz tüm yöntemleri unutmak. Size elimden geldiği kadar en hızlı kazandıracak yöntemleri tanıtmaya çalışacağım ayrıca yazı içinde hangi kaynakların veya eğitim setlerinin işinize yarayabileceğinden de bahsederek size bazı kaynaklar önereceğim. Ama bunlara direk olarak sahip olmanız şart değil öncelikle daha önceden tecrübe edindiğiniz başarısız girişimlerinizi aklınızdan çıkartarak sadece size önereceğim yöntemleri uygularsanız gerçekten bu işten para kazanabilirsiniz.

web-sitesi-olmadan-satis-ortakligi-yapmak-300×300.jpg
Satış ortaklığı sadece internetten para kazanma ürünleri satmak değildir

Satış ortaklı sadece internetten para kazanma kitapları ve eğitim setleri satmak değildir.

Büyük ihtimalle daha önceden internetten para kazanma kitapları ve eğitim setleri pazarlayarak bu tip ürünlere satış ortağı olmuş, sadece bir ya da 2 ürün satabilmiş, ya da hiç satamamış kendinizi bu işte başarısız olarak ilan etmiş biri olarak bu siteye geldiniz.

Önemli bu işlere girişen herkes genelde bu hataları yapıyor önemli olan aslında bu hataları bir çok kez yapıp pes etmemeniz.

Eğer siz de böyle biriyseniz demek ki gerçekten azimlisiniz ve hala bu işten para kazanmak istiyorsunuz önemli olan da bu zaten ilk kural;

Eğer hazırsanız satış ortaklığı sistemine başlamadan önce klasik bir tanım yaparak satış ortaklığının ne anlama geldiğini tanımlayalım.

satis-ortakligi-nedir-300×116.jpg
Sisteme üye ol, satış ortağı ol ve ürünü pazarla

Satış Ortaklığı Nedir? Ne İşe Yarar?

Satış ortaklığı başkasına ait herhangi bir şeyi internet üzerinden insanlara pazarlamak ve satmaktır. Bu terimin ingilizcesini de pek çok kez duymuş olmalısınız ingilizcesi ise Affiliate Marketing dir.

Başkalarının ürünlerini satmak dedik o halde bu şu demek oluyor hiç bir şekilde size ait bir ürün yok, kasa yok, eleman yok, stok yok, kargo yok, iade yok, şikayet yok, geri dönüş yok. Sadece tek var olan şey öyle ya da böyle satış yapmak ve bu satış sonucunda para kazanmak. İşte satış ortaklığı tam olarak bu işe yarar başkalarına ait herhangi bir ürünü (her kategoride) internet üzerinden insanlara satmaktır.

Bu satışı yapabilmeniz için size gerekli olan ürünleri de satış ortaklığı siteleri sağlamaktadır. Aslında onlar size herhangi bir şekilde ürün veya hizmet göndermezler yani elinizde hiç bir şekilde ürün olmayacaktır, satış ortaklığı siteleri sadece ürünleri satmak için size aracı olan bir işletmedir.

satis-ortagi.jpgBunu şöyle düşünün elinizde sadece kataloğunun bulunduğu bir ürünü birisine başkasının üzerinden satmak gibi. Tek yapmanız gereken şey ürüne ait tanıtımı yapmak ve ürünü alması için ona katalogdan ürünü seçmesine yardımcı olma diğer bir deyişle de ürünü beğenen bir tüketiciye ürünün satıldığı dükkana kadar eşlik etmek evet yaptığımız işlem bu. Tek fark bunu internetten ve müşteriyi görmeden dijital ortamdan halletmek aslında durum bu kadar basit.

Satış ortaklığının ne olduğunu az çok açıklamaya çalıştık şimdi ise ürünleri nasıl bulacağımızı ve web sitesi olmadan nasıl satış ortaklığı yapacağımıza bir giriş yapalım.

satis-ortakligi-ile-internetten-para-kaz…00×148.jpg
Satış ortaklığı veren siteleri bulmak

Satış Ortaklığı Siteleri Bulmak

Satış ortaklığı siteleri bulmak aslında işin en kolay tarafı önemli olan ne satacağınıza karar vermek. Bugün Türkiye de faaliyet gösteren online alışveriş sitelerinin hemen hemen hepsi satış ortaklığı vermekte bunun sayısı çok fazla aslında önemli olan insanların en çok hangi ürüne yöneldiğini bulmak. Bu yazıda ürün seçimi ile ilgili çok iyi bir bölüm var önce onu okumanızı tavsiye ediyorum. Ürününüzü bulduktan sonra iş basit işin aslı web sitesi olmadan satış ortaklığı yapacağınız için tek bir ürüne ya da ürün grubuna yönelmenize gerek yok birden çok ürünü de ürün kategorisini de istediğiniz kadar pazarlayabilirsiniz. Örneğin ayakkabı satmak istiyorsunuz ve ayakkabıya satış ortaklığı veren bir site arıyorsunuz bunun için bir çok seçenek var gerek ayakkabı sitelerinin sayfa altlarında gerek se bazı satış ortaklığı sitelerinde bunu bulmanız son derece kolay.

Örneğin zizigo.com dan spor ayakkabıları satmak istiyorsunuz bunun için bu yazıdaki satış ortaklığı siteleri listesine bakın. Özellikle bu satış ortaklığı sitesinde (tıkla üye ol) zizigo yu ve daha bir çok alışveriş sitesini bulabilirsiniz.

Başka satış ortaklığı sitelerine ulaşmak için google u ve forumları kullanabilirsiniz. Kısa bir araştırma sonucunda onlarca satış ortaklığı sitesine ulaşmak mümkün üstelik yerli sitelere.

satis-ortagi-urunu-tanimali.jpg
Bir ürünü satmadan önce onun hakkında bilgi sahibi olmalısınız

Seçtiğiniz Ürünü Tanıyın

Bir ürünü pazarlamadan önce o ürün hakkında bir ön araştırma yapmak muhakkak gereklidir. Eğer bir ürün satmaya karar verdiyseniz o ürün veya ürün grubu hakkında en azından giriş seviyesi bir bilgiye sahip olmalısınız. Tabiki 2 saatlik bir araştırma sizi o ürün hakkında uzman yapmaz fakat ürün hakkında size sorulan basit soruları da cevaplayabilecek kadar bilgi sahibi olmak gerekmektedir.

Web sitesi olmadan satış ortaklığı yapacaksam neden ürün hakkında bilgi sahibi olmalıyım?

Bu sorunun cevabını şu şekilde verebiliriz; evet web sitesi olmadan satış yapacaksınız fakat satışlar bilgisayarın karşısından ekranı izleyerek olmayacak bunun için de az çok bir çaba göstereceksiniz. Bazı yolları kullanacaksınız bunu ileride sizinle paylaşacağım fakat web sitesiz satış yapsanız bile yine de ürün hakkında bilgiye ihtiyacınız var. En azından ürün grubuna ait yeni trendleri, en pahalı ve en hesaplı modeli, en çok satılan modeli vs. bilecek kadar bir araştırma yapmak gerekiyor.

Ürünü satmayı planlarken bir yandan da ürün hakkında kendinizi geliştirin kadınlara mı, erkeklere mi, yaşlılara mı, gençlere mi, çocuklara mı kime hitap edeceğinizi bilmelisiniz bunun için de araştırma yapmak şart.

Ürüne Ait Satış Ortaklığı Linkini Almak

Ürününüzü seçtiniz, ortaklık sitesine üye oldunuz, ürün hakkında az çok bilgiye de sahipsiniz şimdi yapmanız gereken ürünün satış ortaklığı linkini edinmek.

Bunun için satış ortaklığı sitesine üyelik bilgilerinizle giriş yapın ben xticaretten (xticaret ile ilgili derinlemesine bilgi ve üyelik için burayı tıklayın) bir ürünü seçip o ürüne ait bir satış ortaklığı linki alacağım. Bunun için önce xticaretten bir ürün alışveriş sitesi buluyorum. Bunun için xticaret.com daki ürün gruplarından alışveriş kategorisini seçiyorum.

alisveris-satis-ortakligi.jpg
Xticaret ürün kategirisi listeleme

Listelenen siteler içindn bir marka seçiyorum bu tamamen örnek olarak bir seçimdir bunu seçmek zorunda değilsiniz. Seçtiğim marka defacto. Satış başına %8 veriyor fena değil 100 TL lik satışa 8 TL veriyor hemen defacto.com a gidip bir ürün seçelim.

defacto-satis-ortakligi.jpg

Evet yanlış duymadınız hemen defacto ya gidiyoruz ve ürünü defacto sitesinden seçiyoruz sonra ortaklık linkimizi üreteceğiz.

ceket.jpg

Bed test amaçlı bir ceket seçtim tabiki internetten ceket satmak zor hatta imkansızdır fakat burada sadece işin tekniğini öğreniyorsunuz en etkili ürünü seçmek size kalmış hani yukarıda bahsettiğimiz konu en çok trend olan ne varsa onu bulmak artık size kalmış.

Şimdi bu ceket e ait olan sayfanın urlsini alıp bir not defterine yapıştırın sonrasında ise defacto nun satış ortaklığı linkini yine bir not defterine yapıştırın. Burada yapacağımız işlem şu, sizin satış ortaklığı linkiniz direk olarak defacto.com un ana sayfasına müşterinizi yönlendirir ama biz direk ana syfaya yönlendirmeyeceğiz direk ürünün sayfasına yönlendirme yapacağız.

Bunun için xpageurl etiketini kullanıyoruz bu etiket xticarete aittir yani tüm sitelerde çalışmaz. Hemen bir örnekle olayı anlayalım.

http://www.xticaret.com/xticaret/?2023_12829 (Bu benim xticaretteki defacto ortaklık linkim)

http://www.defacto.com.tr/yeni-sezon/erkek-urunler/polo-team?price=9%2C10 (Bu da defacto.com daki ürüne ait sayfa linki)

Ben bir komutla bu iki linki birleştirip kendi satış ortaklık linkimle müşteriyi direk olarak ürün sayfasına yönlendireceğim. Eğer bu link üzerinden ürün satılırsa komisyon alırım. (Çerez süresi bazı ürünlerde 30 gün olduğu için linke tıklandıktan sonra defacto.com dan 1 ay içinde alınan her üründen %9 kar payı alabiliyorum buda önemli bir nokta)

Birleştirme işlemini de şu şekilde yapıyorum;

Ortadaki kırmızı kod ile ürün linki ve ortaklık linkini birleştirdim. Artık bu linke tıklayanlar xticaret üzerinden defacto ya gidebilecekler ve hatta direk ürünü ait olduğu sayfaya götürecek müşterileri. Bu sistem bazı durumlarda çalışmayabiliyor en azından xticarette böyle bu tip durumlarda xticaretten destek almak gerekebilir.

Unutmadan söylemeliyim ki her ürettiğiniz linki önce siz test edin sonra yayınlayın ki çalışmama gibi bir durum olursa emekleriniz boşa gitmesin. Aşağıdaki gibi bir sayfa gelecek;

defacto-satis-ortakligi2.jpg

Ürüne ait sayfaya xpagerul ile müşteri yönlendirilebiliyor artık linkim çalıştığına göre geriye bu ürünü pazarlamak kaldı onuda bir sonraki başlıkta anlattım.

Web Sitesi Olmadan Satış Ortaklığı Linkini Yayınlamak

Aslında yukarıda anlattıklarımız sayesinde işin büyük bir bölümünü öğrendik ve uyguladık diyebiliriz. Şimdi ise işin küçük ama en önemli yüzdesine geldik. Elimizde ürün var ve bu ürünü pazarlamamız lazım bunun için bir web sitemiz yok ama önemli değil sadce web sitesi üzerinden satış ortağı olunmuyor bunun için bir sürü yöntem var.

Yukarıdaki kaynakları size sadece tavsiye amaçlı ve benim de kullandığım setler olduğu için önermeye çalıştım tabiiki de mecbur değilsiniz karar size kalmış ben kendi çabalarımla öğrenmek istiyorum diyorsanız o size kalmış. Ama şunu da belirtmek gerekir ki internetten satış taktiklerini kimse size bedavadan öğretmez. Ben size bunların sadece bir bölümünü aktarabiliyorum sonuçta tümü benim yöntemlerim değil o yüzden emeğe saygı diyerek bildiklerimizi aktarmaya devam edelim.

satis-ortakligi-forum.jpgŞimdi konumuza dönersek elimizde bir link var ve bu linki bazı platformlarda paylaşarak web sitesi olmadan para kazanacağız.

Forumları kullanmak

Bu platformlara gelince aslında sizin hayal gücünüze bağlı benim en favori yöntemim forumları kullanmak. Ama her forumda her ürünü kullanmaktan bahsetmiyorum şöyleki;

Eğer kadınlara yönelik bir ürün satacaksanız bunu kadın forumlarında paylaşmanız çok parlak bir fikir. Hemen kadın forumlarını araştırın ve ürününüze yakın bir post ta hemen araya girerek ürününüzü tanıtarak satış ortaklığı inkinizi yayınlayın.

Örneğin sivilce tedavisi ile ilgili bir ürün pazarlayacaksanız hemen sağlık forumlarına üye olun ve sivilcelerden müzdarip kişilerin tartışmalarına katılın ürününüzü tanıtın ürünün ortaya çıkardığı olumlu etkilerden bahsedin. Emin olun çok kısa sürede satış yapacaksınız.

reklam9-reklam-almak.jpgMinik bütçelerle reklam verebilirsiniz. Örneğin mynet gibi daha bir çok medya kuruluşunun alt sayfalarında inanılmaz küçük bütçelerle reklam verebiliyorsunuz. 20 TL gibi komik bir rakamla 300 , 400 kişiye ulaştığımı biliyorum. İnternette araştırın adwords harici yerli reklam sitelerini araştırın karşınıza onlarcası çıkacaktır emin olun hemen ürününüze güzel bir görsel ve tanıtım sloganı bularak reklam verebilirsiniz.

Bu yazıdaki siteleri inceleyin bir çok yerli reklam şirketinin linkleri var reklam vermeden önce ürününüzle ilgili bilgiler vermek amaçlı firmanın iletişim formunu kullanarak fikir alabilirsiniz.

Bloglara yblog-yazarak-internetten-kazanc.jpgorum yapın. Evet çok komik gelebilir ama inanılmaz geri dönüşler alabiliyorsunuz. Ürününüzle ilgili blogları google dan araştırarak derinlemesine yazı yazılmış konuların altına yorum yapabilirsiniz. Yorumunuz kaliteli olursa adminler kolay onaylar fakat direk linkinizi yapıştırırsanız yorumunuz silinebilir. Bu yöntem aslında uzun süredir kullanılan bir yöntem ama hala işe yarıyor. En güzel tarafı da iyi bloglar yakalayabilirseniz belkide ürününüze ait linkiniz yıllarca yorum kısmında kalabiliyor.

facebook-ile-en-iyi-para-kazanma-yolu-150×150.jpgSodyal medyayı kullanın. Belkide en kolay yol budur diyebilirim instagram, flicker, freandfeed, googleplus, facebok, twitter gibi sosyal hesaplarınızdan linklerinizi paylaşın. Facebook ta ürününüzle ilgili gruplara katılın önce kendinizi onaylatıp faydalı birkaç paylaşım yapın ama direk olarak linkinizi paylaşmayın çok kalabalık gruplara katılıp biraz kendinizi tanıtın ve sonrasında insanlara ürünlerinizi önerin. Ne kadar çok gruba katılırsanız okadar çok potansiyel müşteriye ulaşırsınız.

Yukarıdaki yöntemleri anlatıdığı gibi uyguladığınızda Web Sitesi Olmadan Satış Ortaklığı yaparak para kazanabilirsiniz. Unutmayın bir kaç girişimde hemen kazanç sağlayamayabilirsiniz ama pes etmek yok. Sonuçta kendi işinizi yapacaksınız başkası için çalışmayacaksınız ne kadar çalışırsanız okadar çok satış oluyor.

Başka özel ve gizli stratejileri öğrenmek için yukarıda da tavsiye ettiğim eğitimlere katılmanız muhakkak kazancınızı katlayacaktır. Sizde bu yazımdaki gibi para kazanmak istemez misinizi? Bunların hemen hepsi satış ortaklığı sistemiyle elde edilen kazançlardır zamanla yöntemleri öğrenerek kendi para kazanma sisteminizi de kuruyorsunuz ama bunun için eğitim setlerindeki gizli yöntemleri öğrenmek gerekiyor bunlar size gerçekten çok iyi ilham olabiliyor. En azından ben o şekilde kazanıyorum

Yeni Nesil Android Zararlı Yazılımı (OBAD)

Mobil platformlardaki tehlikeler diğer platformlarda olduğu gibi her geçen gün artmakta ve geliştirilen zararlı yazılımlarda gittikçe karmaşıklaşmaktadır. Yeni nesil Zararlı yazılımlar, statik ve dinamik analize olanak vermemek için farklı teknikler kullanmakta böylece tespit edilmesi ve analiz edilmesi zorlaşmaktadır. OBAD zararlı yazılımı da şu anda Android işletim sistemi için en gelişmiş örnek olarak kabul edilmektedir.

Bu zararlı yazılım diğer zararlı yazılımlar gibi SMS, rehber, dosya indirme gibi genel davranışlar sergilemektedir. Fakat kendini çok iyi gizleyerek tespit edilmesini zorlaştırmaktadır. Ücretli bir kod bulanıklaştırma (obfuscation) ürünü olan Dexguard ile kod anlaşılmaz hale getirilmiş ve birden fazla şifreleme algoritması ile tüm değerler şifrelenmiştir. Ayrıca sanal cihaz üzerinde çalışmaması ve kaynak koda çevirme (decompile) işlemi yapılamaması için yeni teknikler kullanılmıştır. Java dilindeki “Reflection” özelliğini kullanarak gizli metotları (Private API) çağırması (normal metot çağrıları da bu şekilde yapılmış) ve daha önceden bilinmeyen iki adet açıklığı kullanması da bu zararlı yazılımın amatör geliştiriciler tarafından geliştirilmediğinin bir göstergesidir.

Bulaşma/Yayılma Yöntemleri

“OBAD” olarak adlandırılan bu zararlı yazılıma Android marketlerde ve bazı web sayfalarında başka uygulamaların içine gömülmüş şekilde rastlamak mümkün. Bunun dışında yayılmak için kendini veya internetten indirdiği başka zararlı yazılımları bluetooth üzerinden başka cihazlara göndermeye çalışmaktadır.
Şekil 1 Uygulamanın Yüklenmesi

Şekil 1 de görüldüğü üzere uygulamayı yüklerken eğer yükleme aracı olarak Paket Yükleyicisini değil de Google’ın yeni geliştirdiği kendi analiz uygulamasına (Bouncer) bağlı yükleyiciyi kullanırsanız bunun bir zararlı yazılım içerdiğini göreceksiniz ve yükleme iptal edilecektir.

Şekil 2 İstenilen İzin ve Haklar

Yükleme sırasındaki istediği izinlere Şekil 2 ve Şekil 4 te bakacak olursak çok fazla sayıda izin istediğini görmekteyiz. Bunların dışında bir de cihaz yöneticisi hakkını istemektedir. Bu sayede ekranın kilitlenmesi gibi bazı özel haklara sahip olabilecek ve cihaz yöneticileri listesinden (Şekil 3) kaldırılmadan sistemden kaldırılamayacaktır. İşte burada uygulama kod içerisinde daha önceden bilinmeyen bir açıklığı kullanarak aygıt yöneticileri listesinde gözükmemektedir. Bu durum eğer cihazınızda “root” hakkına sahip değilseniz uygulamayı kaldıramayacağınız anlamına gelmektedir.Burada hatırlatmak gerekir ki bazı güvenlik firmalarının araçlarını kullanarak “root” yetkiniz olmasa da zararlı yazılımı kaldırabilmek mümkündür.
Şekil 3 Cihaz Yöneticileri Listesi

Uygulama yüklendikten sonra aktif hale gelmekte ve arka planda bir servis çalıştırarak komuta kontrol sunucusu (C&C) ile haberleşmeye başlamaktadır.

Tehlike

OBAD zararlı yazılımı bir komuta kontrol merkezi (C&C) tarafından yönetildiği için cihaz üzerinde birçok işlemi gerçekleştirebilmektedir. Zararlı yazılımın özelliklerini ve kabiliyetlerini listeleyecek olursak:
Uygulamadaki tüm kod bulanıklaştırılmış (obfuscated) ve şifrelenmiş (encrypted)Statik analizi engellemek için bir programlama hatası(bug) ile dex2jar gibi decompiler uygulamalarının çalışması engellenmiştir.Dinamik analizde çok sık kullanılan AndroidManifest.xml dosyası bir bug kullanılarak Google standartları dışında hazırlanmış ve otomatik analiz araçları hata verirken mobil cihaz üzerinde uygulama düzgün çalışabilmektedir.Yine bir programlama hatası(bug) kullanılarak uygulamanın kurulurken cihaz yöneticileri listesine eklenmesine rağmen gözükmemesi sağlanmış ve böylece kaldırılması nerdeyse imkânsız hale getirilmiştir.Önyüzde herhangi bir ekran bulunmamakta ve tüm faaliyetlerini arka planda gerçekleştirmektedir.Ücretli SMS servislerine mesaj göndermektedir.İnternet üzerinden başka uygulamalar indirip kurabilmektedir.Bluetooth üzerinden indirilen uygulamaları başka cihazlara göndermeye çalışmaktadır.Komuta kontrol sunucusu üzerinden gelen komutları çalıştırabilmektedir. Hatta uzaktan terminal (shell) erişimi sağlanabilmektedir.Uygulama içindeki önemli fonksiyonlarda şifrelemeyi çözmek için kullanılan anahtarlar facebook.com adresinden çekilmektedir. Eğer internet bağlantısı yoksa veya facebook.com adresine bağlanamıyorsa herhangi bir zararlı faaliyeti başlatmamaktadır.Wi-fi veya bluteooth bağlantısı tespit ettiğinde 10 saniye ekranı kilitlemekte böylece yaptığı işlemler kullanıcı tarafından durdurulamamaktadır.Cihaz üzerinde “root” hakkıyla işlem yapmaya çalışmaktadır.Ekran kapandığında kablosuz bağlantıyı aktif hale getirebilmektedir.Bakiye (USSD kullanarak), IMEI, telefon numarası, uygulama listesi, rehber bilgisini sunucuya göndermektedir.SMS üzerinden de komut alabilmekte ve bilgi gönderebilmektedir.Cihazı Proxy haline getirerek üzerinden başka adreslere erişim sağlanabilmektedir.
Temizleme

OBAD, kendisini gizlemek veya yüksek hak elde etmek gibi işlemler gerçekleştirdiği için bu yazılımı ancak güvenlik firmaları tarafından geliştirilmiş bir uygulama veya “root” haklarını elde ederek cihazdan kaldırabilirsiniz. OBAD’ın bulaştığı cep telefonunda Android için geliştirilmiş bir antivirüs programı varsa bu zararlı yazılım tespit edilip kaldırılabilecektir.

Detaylı Analiz

Bu kısımda OBAD zararlı yazılımının detaylı teknik incelemesi gerçekleştirilecektir. OBAD zararlı yazılımının teknik analizi, elde edilen zararlı yazılım örneğinin mobil cihazda (sanal ortamda çalışmaya karşı koruma mevcut) yüklenip çalıştırılması sonucunda sistemde meydana gelen değişikliklerin izlenmesiyle gerçekleştirilen dinamik analiz ve kaynak kodun decompile edilerek incelenmesiyle gerçekleştirilen statik analiz aşamalarından oluşmaktadır.

Özet
Dosya Adı: OBAD1.apk
Boyutu: 85079 byte
MD5: f7be25e4f19a3a82d2e206de8ac979c8
SHA1: a2ba1bacc996b90b37a2c93089692bf5f30f1d68
Dosya Türü: Android Uygulama
Paket Adı: com.android.system.admin
Uygulama Adı: OcooIclc

Uygulamanın tam olarak neler yaptığı ve nasıl çalıştığını anlamak için elde edilen OBAD örneği sanal cihaz tespit koruması olduğu için gerçek cihazlar üzerinde analiz edildi. Analizler sırasında HTC Evo 3d ve Samsung Galaxy S3 GT-I9300 model cihazlar kullanıldı. Bu cihazlar ile bilgisayar arasında bağlantı kurarak dosya göndermemizi ve yüklememizi sağlayan adb uygulaması ile uygulama yüklendi. Uygulama yüklendikten sonra kendisini uygulama menüsünden kaldırmakta ve ön planda çalışan herhangi bir arayüz bulundurmamaktadır.

Kullandığı İzinler

Uygulamanın kullandığı izinleri incelemek için Şekil 4 teki AndroidManifest.xml dosyasına baktığımızda dosyanın farklı bir notasyon ile oluşturulduğu gözlemlendi. Google standartlarına uymayan bu format cihaz üzerinde herhangi bir hataya neden olmazken dinamik analiz araçlarının hata vermesine sebep olmaktadır.
4.png

Şekil 4 Uygulamanın Kullandığı İzinler

Uygulamanın ayrıca cihaz yöneticisi listesine eklenmesi için Şekil 2 de“Device Admin” hakkını istediğini görüyoruz.

5.png

Şekil 5 Aygıt Yöneticisi İzni

Ağ Erişimi

Uygulama arka planda servis başlattıktan sonra ilk olarak interneti kontrol amaçlı Şekil 6 da http://www.google.com adresini sorguluyor ardından şekil 7 de komuta kontrol sunucusunun adresi olan http://www.androfox.com adresine erişmeye çalışıyor.

6.png

Şekil 6 İnternet Kontrolü

7.png

Şekil 7 Komuta Kontrol Sunucusuna Erişim

Anti Analiz Teknikleri

Kod içerisinde incelediğimizde uygulamanın sanal cihazda çalışıp çalışmadığını kontrol eden kısmı Şekil 8 de görebiliyoruz.

8.png

Şekil 8 Sanal Cihaz Tespiti

Mevcut decompiler uygulamalarını engellemek için dexguard ın bir yeteneği kullanılarak statik analiz engellenmeye çalışılmıştır. Bu yöntemde mevcut bir IF bloğu içerisine “goto” komutu eklenerek (Şekil 9) decompiler uygulamasının kafasını karıştırarak yanlış kod üretmesi sağlanmıştır.

9.png

Şekil 9 Decompiler uygulamalarını atlatma

Uygulama içerisinde kullanılan tüm String değerleri statik analiz ile anlaşılmaması için farklı şifreleme algoritmalarıyla şifrelendiğini görüyoruz. Bilinen algoritmaların dışında basitte olsa kod içerisinde kendine özgü bir şifreleme algoritması da kullanılmış. Bu algoritmada kullanılmak üzerede her sınıfta rastgele üretilmiş bir byte dizisi kullanılıyor.

10.png

Şekil 10 Şifreleme Algoritmaları

11.png

Şekil 11 Uygulamaya Özgü Üretilmiş Şifreleme Metodu

Uygulamadaki şifrelenmiş komut ve bilgileri çözebilmek için BASE64,MD5 kütüphaneleri ve uygulama içindeki şifreleme metotları kullanılarak şifreyi çözmek (Decryption) için bir kod (Şekil 12) oluşturuldu.

12.png

Şekil 12 Şifrelemeyi Çözmek İçin Geliştirilmiş Sınıf

Sonuç
OBAD zararlı yazılımı analizi diğer örneklere oranla çok daha fazla süre ve uğraş gerektirmiştir. Bu durum yeni nesil mobil zararlı yazılımların ilerde daha karmaşık kod bulanıklaştırma ve şifreleme algoritmaları içereceğini göstermektedir. Analiz sırasında görüldüğü üzere yeni nesil zararlı yazılımların bilinmeyen açıklıkları kullanarak kendilerini gizleyebileceği ve güvenlik mekanizmalarını aşabileceği tahmin edilmektedir. Buna karşılık olarak analiz için daha kabiliyetli otomatik analiz araçları geliştirilmekte ve alt seviyede çalışabilen, farklı yöntemler kullanan zararlı yazılım tespit projeleri ortaya çıkmaktadır.

Anti Sandbox and Anti Virtual Machine Tespit Aracı

( Sha1 (sems.exe) : 9ED1C415699FC4CD0C74EA9FC1FE97D7AF847CA0)

Zararlı yazılım analizi gerçekleştirirken zararlı yazılımlar tarafından alınan bazı analiz engelleme yöntemleri ile karşılaşılmaktadır. Bu yöntemlerden biri de analiz ortamı kontrolüdür. Analiz ortamı kontrolünde sanal makine, sandbox ve analiz araçlarının varlığı kontrol edilmektedir.

Zararlı yazılımların sanal makine, kum havuzu ve analiz araçlarına yönelik aldıkları ya da alabilecekleri önlemlerin birçoğu bu tespit aracında mevcuttur. Tespit aracı ile zararlı yazılımların nasıl önlemler alabilecekleri ve çalışılan analiz ortamında ne tür tespit açıklıkları barındığı görülebilmektedir.

Nasıl Çalışır?

Tespit aracı ile çalışılan ortamı test etmek için yapılacak tek şey tespit aracını ortamda çalıştırmaktır.

Çalışılan ortam sanal makine ise tespit aracı sanal makineye kopyalanarak/taşınarak direk çift tıklanarak çalıştırılır. Aracımız, tespit ettiği sanal makine izlerini ekrana yazmaktadır. En son "control" yazısı çıkana kadar çalışmasını sürdürür. "control" çıktısı ekranda göründüğü zaman çalışma bitmiştir. Ayrıca bulduğu sanal makine izlerinin isminde bir adet .txt dosyası oluşturmaktadır. Örnek olarak Virtualbox Bios tespiti gerçekleşti ise vboxBios.txt dosyası oluşacaktır.

Test etmek istenilen ortam sandbox ise tespit aracı sandbox ortamına submit edilerek analiz işleminden geçirilir. Analiz işlemi bittikten sonra sonuçlarda dosya aktivitelerine bakılır. Eğer tespit gerçekleştir ise burada tespit edilen sanal makine veya sandbox izlerinin isminde .txt dosyaları bulunacaktır.

Gerçekleştirilen Tespitlerden Örnekler

Tespit aracını Cuckoo Sandbox’ a gönderdiğimizde alınan sonuç aşağıda gösterilmektedir; (7 Nisan 2016) (Link : https://malwr.com/analysis/OWZmMWYzNmJkNDM3NGExMWFjODY2MGE2OWZmZjQzZjE/)
Tespit aracı VMWare sanallaştırma ortamında çalıştırıldığında alınan sonuç; alt tag

Tespit aracı Virtualbox sanallaştırma ortamında çalıştırıldığında alınan sonuç; alt tag

Sems, Cuckoo’da çalıştırıldığı zaman alınan sonuç: alt tag

Cuckoo full rapor : https://malwr.com/analysis/OTJmMDlhOWViMjlhNGY1MDgzNmM5ZDMzZGZlZjI2ZDg/

Sems, ThreatExpert’te çalıştırıldığı zaman alınan sonuç: alt tag

Threatexpert full rapor: http://www.threatexpert.com/report.aspx?md5=b75f84ea8a08eade90e7afd499cd14e1

Sems, Comodo’da çalıştırıldığı zaman alınan sonuç: alt tag

Comodo full rapor : http://camas.comodo.com/cgi-bin/submit?file=8a7962a180d09fe3274c09abe4eb9182b500360cb72ef2f1070226db4c01e699

Sems, Payload Security’de çalıştırıldığı zaman alınan sonuç: alt tag

Payload Security full rapor: https://www.hybrid-analysis.com/sample/3a5481d105673bf20256512c9a32b60e946a240c1793e2603c226c788f234055?environmentId=1

Gerçekleştirilen Tespitler

Tespit aracının tespit ettiği araçlar ve ortamlar aşağıdaki başlıklarda gösterilmektedir.

VirtualBox Detection

Files
Regedit
Folder
Services
Mac
Bios
Window
VMWare Detection

Files
Folder
Regedit
Services
Mac
Bios
Window
Magic
Memory
Version
IDTR, LDTR, TR, SMSW, I/O Port
QEMU Detection

Regedit
Bios
CPU
Cuckoo Sandbox Detection

Files
Folder
Port
Hooked Function
Core Number
Pipe
Modules
Some Sandboxes Detection

Anubis , Thread Expert , Cuckoo , Sandboxie , CWSandbox

Computer Name
Core Number
Modules
Check internet
Disk spaces
Files
Analysis Tools Detection

Immunity Debugger
Ollydbg
Ida Pro
Regshot
Fiddler
Wireshark
Process Monitor
Process Hacker
Process Explorer

Microsoft Windows Defender'ı tercih etmek yerine neden Norton'da kalmalıyım?

Norton en iyi seçenektir
Norton kullandığınızda, size dünyadaki en iyi korumayı sağlayan onlarca yıllık araştırma ve güvenlik uzmanlığının avantajına sahip olursunuz. Symantec’in bir parçası olan Norton, 150’den fazla ülkede dünyadaki en büyük global tehdit bilgileri operasyonlarından birini aralıksız olarak (24x7x365) yürütme konusundaki 20 yıllık deneyiminden yararlanır ve bu, diğer güvenlik yazılımlarına kıyasla Norton’un sizi daha iyi ve daha hızlı korumasına olanak sağlar.
Norton ürünleri aşağıdaki avantajları sağlar:
Çevrimiçi koruma konusunda yıllara dayanan deneyimi sayesinde Norton, güvenlik sektöründeki güvenilir liderlerden biridir ve Windows 10’un daha güvenli olmasını sağlama konusunda benzersiz bir konumdadır
Genel Windows deneyiminizi daha iyi hale getirmek için ek performans özellikleri, bilgisayarınızın Microsoft Windows Defender kullanan bir Windows 10 sisteminden daha hızlı olmasını sağlar
Hem sizin için hem de aygıtlarınız ve en önemli kişisel bilgileriniz ve dosyalarınız için gelişmiş koruma
Yardıma ihtiyaç duyduğunuz anda size destek olacak teknisyenlere sınırsız erişim. Pek çok bölgede bu destek 7 gün 24 saat mevcuttur. Microsoft bu tür bir destek vermez
Norton, %100 Virüsten Koruma Garantisi vererek bilgisayarınızı koruma altında tutmayı ve gerektiğinde virüsleri temizlemeyi taahhüt eder
Çocuklarınız ve onların aygıtları dahil olmak üzere ailenizin tamamı için çevrimiçi güvenlik ve izleme
Güvenli parola ve kimlik yönetimi
Norton aboneliği; Windows, Mac, iOS ve Android gibi birden fazla platformda kullanılabilir
Sorunlarınızı çözmeye yardımcı olacak özel Norton topluluk forumu
Norton tarafından sağlanıp Windows Defender tarafından sağlanmayan güvenlik teknolojileri
Microsoft Windows Defender dahil olmak üzere belirli aralıklarla arka planda çalışan tarayıcıların çoğu, bilinen zararlı yazılım tehditleri kullanıcının bilgisayarına girdikten sonra bu tehditleri engelleme konusunda yeterli bir performans gösterir. Norton, yeni ve daha önceden görülmemiş kötü amaçlı programları bilgisayarınıza girmeden durdurmak ve bilgi işlem etkinliklerinizin her yönünü gerçek zamanlı olarak proaktif bir şekilde korumak için çalışır. Amacımız, çeşitli gelişmiş teknolojilerden yararlanılan katmanlı yaklaşımımızla müşterilerimize %100 koruma sağlamaktır.
Norton güvenlik ürünlerinde şu tür gelişmiş teknolojiler bulunur:
İzinsiz Girişi Önleme Sistemi (IPS)
Saldırıların sisteminize zararlı yazılım sokma fırsatı bulamadan engellenmesi için şüpheli ağ trafiğini izler.
Proaktif Açıklardan Yararlanma Girişimi Koruması (PEP)
Windows aygıtlarını, Windows uygulamalarındaki veya işletim sisteminin kendisindeki keşfedilmemiş ve yama uygulanmamış deliklerden (veya güvenlik açıklarından) yararlanmaya çalışan "sıfır gün" saldırılarından korur. Bu güvenlik açıkları, siber suçlular tarafından, sizin haberiniz olmadan aygıtınıza zararlı yazılım yerleştirmek amacıyla kullanılır. Orijinal yazılım üreticilerinin bu güvenlik açıklarına yönelik yamalar sunması çoğu zaman haftalar veya aylar alır ve bu zaman zarfında sisteminiz zararlı yazılımlara karşı savunmasız kalır. PEP, bu deliklerden ve arka kapılardan yararlanmaya çalışan zararlı yazılımları engelleyerek aygıtınızın güvenliğini, gizliliğinizi ve önemli kişisel bilgilerinizin güvenliğini daha iyi hale getirir. PEP, imzalara veya güvenlik açıklarından yararlanmalarla ilgili eski bilgilere bağlı değildir; dolayısıyla güvenlik açıklarının ortaya çıktığı ilk günden itibaren bunlarla ilgili gerekeni yapabilir.
Olası tehditlere yönelik emülasyon ve korumalı alan oluşturma
Siber suçlular, zararlı yazılımların tespit edilmesini önlemek için bunları "paketleyerek" (çoğu zaman normal yazılım dosyalarının içine) güvenlik çözümlerini kandırmaya çalışır. Norton, bu siber suçluların hilelerini onlara karşı kullanan yeni bir yüksek performanslı emülatörü çok büyük bir gururla sunmaktadır. Norton Security ürünleri, bilinmeyen ve şüpheli dosyaların kullanıcının aygıtında çalıştırılmasına izin vermeden önce, bu dosyaların nasıl davranacağını görmek için bunları yalıtılmış korumalı bir sanal ortamda çalıştırır ve analiz eder. Bu, dosyanın, sisteme girip kullanıcının aygıtında çok büyük zararlara neden olmadan önce güvenli olup olmadığının belirlenmesine yardımcı olur.
İki yönlü güvenlik duvarı
Güvenli olmadığı belirlenen trafiği engelleyerek yabancıların ev ağınıza erişmesini önler.
Norton AntiSpam
Posta kutunuzu kimliğinizi çalabilecek istenmeyen, tehlikeli ve dolandırıcılık amaçlı e-postalardan korur.
Sosyal ağ koruması
Sosyal ağ tabanlı tehditleri ve dolandırıcılıkları tespit eden ve engelleyen çok yönlü bir çözüm.
Birden fazla tarayıcıyla uyumludur
Koruma teknolojilerimiz hem güvende olmanızı sağlamaya çalışır hem de size istediğiniz web tarayıcısını seçme esnekliği sağlar.
Bulut tabanlı yönetim
Güvenlik aboneliğinizi ve cihazlarınızın her birindeki Norton yazılımını yönetmek için tek bir portal.
Norton Yardım araçları ve kaynakları
Norton, bilgisayarınıza virüs bulaşması halinde size yardımcı olacak özel yardım araçlarına ve kaynaklarına sahiptir.
Norton Power Eraser
Norton Power Eraser, geleneksel virüs taramasının her zaman tespit edemediği tehditleri ortadan kaldırmak için en saldırgan tarama teknolojimizi kullanır, böylece bilgisayarınızı geri alabilirsiniz. Norton Power Eraser, saldırgan bir virüs kaldırma aracı olduğundan güvenli bir programı kaldırmak için işaretleyebilir. Ancak, tarama sonuçlarını istediğiniz zaman geri alabilirsiniz. Ayrıca, Potansiyel Olarak İstenmeyen Programları tespit etmeye ve kaldırmaya yardımcı olabilir. Norton Power Eraser’ı kullanmayla ilgili talimatlar için bkz. öğretici.
Norton Bootable Recovery Tool
Norton Bootable Recovery Tool, DVD ya da USB sürücüde önyüklenebilir kurtarma medyası oluşturmak için kullanabileceğiniz bir ISO görüntüsü olarak gelir. Bu medyayı kullanarak bilgisayarı başlatabilir, tarayabilir ve soruna neden tehditleri kaldırabilirsiniz. Norton Bootable Recovery Tool’u kullanmayla ilgili talimatlar için bkz.

Windows’daki Gereksiz Servisleri Kapatın…

Başlat, çalıştır penceresine services.msc yazıp enter’ledikten sonra, açılan ekranından otomatik güncelleştirme seçeneğini bulup devre dışı bırakın. Aynı ekranda iken kullanmadığınız diğer servisleri kapatabilirsiniz. Bazıları:

1-Görev zamanlayıcı: Görev zamanlayıcı kullanmıyorsanız kapatabilirsiniz.

2-Kablosuz sıfır yapılandırma: Kablosuz ağlarla herhangi bir ilginiz yoksa kapatın.

3-Taşınabilir ortam seri no: Bu servis portatif müzik çalarınızın seri numarasını alıyor.Kapatın.

4-Terminal hizmetleri: Bilgisayarınıza uzaktan erişimle ilgilenmiyorsanız kapatın.

5-Hata bildirim hizmeti: Bir çok kullanıcı gibi durdurun.

6-Otomatik güncelleştirme: Windows’un otomatik güncelleştirilmesini durdurun.

7-Nvidia driver help service: Nvidia nın yardım servisi. Kapatın.

8-Dns istemcisi: Yerel ağınızda Dns sunucusu yoksa kapatın.

Windows açılışında “hall.dll” hatası çözümü

Windows ile donanımların aralarında iletişim kurmasını sağlayan dosya hall.dll dosyasıdır. Bı dosya ile ilgili hataların olduğu durumlarda neler yapılmalı?

boot.ini dosyasında oynama yapıldığında veya sistem dosyalarında yapılan yanlış değişiklikler sonucunda Windows açılışında bu dosyanın hatasını alırsınız.

Çözüm:

XP CD’nizi CD-Rom’a takın ve makinenizi CD-Rom’dan başlatın, CD’den önyükleme yapıldıktan sonra kurulum ekranında R’ye basarak Recovery Consol’unu açın, yani Kurtarma/Onarma konsolu.

Oturum açmak için 1’e basın (genelde böyledir)
bootcfg /list komutunu girerseniz boot dosyasını görüntülersiniz.

bootcfg /rebuild komutu ile de boot.ini dosyasının onarımını yaparsınız ve "exit" yapıp CD’yi çıkarabilirsiniz

Windows açılışında system ve software hataları

Sistem dosyaları olan system ve software bozulduğunda Windows açılmaz ve bu hataları verir. Peki nasıl düzeltebiliriz?

c:windowssystem32configsystem veya c:windowssystem32configsoftware dosya hatası
Sistem dosyalarından olan system ve software dosyaları bozulduğunda makineniz açılmaz ve yukarıdaki hatayı verir.

Çözüm:

XP CD’nizi takın ve makineyi CD-Rom’dan başlatın,
Windows önyükleme yaptıktan sonra konsoldan R’ye ve ordan 1 oturumunu seçerek onarma konsoluna gelin:

Konsoldan cd .. (kurtarma konsolunda cd .. olacak, yani arada bir boşluk olacak) komutunu kullanarak

WindowsSystem32Config
dizinine gelin ve

ren system system.bad
komutuyla dosya adını değiştirin.

copy c:windowsrepairsystem
komutunu kullanarak onarımınızı tamamlayarak exit diyerek çıkabilirsiniz.

NOT: Eğer software hatası ise system yerine software yazacaksınız.

Format Atmadan NTFS dosya sistemine geçmek

Bilgisayarınıza işletim sistemi kurarken dosya sistemini NTFS olarak seçmediniz diyelim. Ama sonradan NTFS sistemine geçmek istiyorsunuz ve bunun tek yolu makinaya format atmak gibi gözükebilir. Fakat format atmadan da geçilebilir. Buyrun birlikte bakalım.

FAT 32’den NTFS dosya sistemine gecme işlemi sadece bir komutla oluyor. Bu kod aşağıdaki gibidir:

convert c:/fs:ntfs
Bu kodu Başlat > Çalıstır > cmd ile komut istemcisini açın. Buraya convert c:/fs:ntfs komutunu yazınız.

Buradaki c sürücüyü belirtiyor. Bu komutu yazdıktan sonra Windows’un yeniden baslayacağına dair mesaj gelecektir. Bilgisayar yeniden başladığında "check disk" aracıyla dosya sistemi dönüştürme işlemi gerçekleşir.

Dönüşüm işleminin tamamlanması için bilgisayarınızın bir kaç kez yeniden baslatılması gerekebilir.

Windows kurulduktan sonra C: ‘de oluşan bazı dosyalar

Windows kurulduktan sonrabilgisayarımızın C: Sabit diskinde oluşan bazı dosyalar vardır. Bunlar heralde gereklidir deyip müdahale etmiyoruz. Peki bu dosyalar ne işe yarıyor?

Bu dosyalardan bazıları hakkında size bilgiler vereceğim.

AUTOEXEC.BAT: Eski Dos zamanındada görüldüğü gibi bilgisayar açılırken otomatik olarak yüklenecek olan dosyaların ve ayar komutlarının bulunduğu yığın dosyası.

AUTOEXEC.DOS: AUTOEXEC.BAT dosyasınınbir önceki yedeği. Bu yedek, Windows veya 98 yüklenmeden önceki sistem ayarlarını içerir.Açılışta DOS’a boot edilirken bu dosyaların ayarlarını kullanırlar.

BOOTLOG.PRV: Bir önceki Windows açılışında yapılan tüm işlemler burada kayıt altına alınır. Kayıtlı bir boot işlemi başlatıldığında BOOTLOG.TXT ismi BOOTLOG.PRV olarak değiştirilir ve yeni BOOTLOG.TXT yaratılır. Windows çalışmasıyla pek etkisi yoktur, silinebilir.

BOOTLOG.TXT: Windowsun o anki açılışında yapılan işlemlerin kayıtlarını tutar. İstek üzerine ve boot işlemi başarısız olduğu saptanırsa otomatik oluşturulur. Silinebilir.

COMMAND.COM: Komut satırı işleyicisi. DOS komut satırında işletilen komutları içerir. Silmeyin.

COMMAN.DOS: COMMAND.COM dosyasının yedeği. Açılışta DOS Boot etmek istenirse kullanılır.

CONFİG.DOS: MS-DOS işetim sisteminin CONFİG.SYS dosyası. Açılışta DOS’a boot etmek istenirse kullanılır.

CONFİG.SYS: Windows’un aktiv CONFİG.SYS dosyası. Açılışta real-mode 16 bit sürücülerini ve ayarları belirtilmek için kullanılır.[/b]

Back Orrifice

ğustos 98 de,bazı Windows backdoorları teker teker ortaya çıktı.Backdoor,hedef belirtilen sistemde kendini saklayan programlara denilir.Bu programlar genellikle,sisteme izinsiz remote olarak girilmesini sağlarlar.

"Cult Of Dead Cow" adındaki bir hacker grubu bir süre önce Windows 95/98 için "BackOrifice" isminde bir backdoor geliştirdi.Bu backdoor bir kere sisteme yüklendiginde,izinsiz kullanıcıların sisteme girmelerini ve sistemde tam yetki almalarını sağlıyor.

BackOrifice da bir çok backdoor gibi sistemden silinebilir.Ama silmeyi öğrenmeden önce, gelin hedef seçilen sistemde nasıl çalıştığını görelim.

"BackOrifice Server" karşı sisteme gönderilip çalıştırıldığında şunları yapıyor;
* B.O Server,ilk olarak kendisini bulunduğu yerden silerek,Windows sistem directorysine kopyalıyor. (c:windowssystem)
* Daha sonra, "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices" altında server programınında belirtildiği bir kayıt anahtarı oluşturuyor.
* Bundan sonra,sistem 31337 numaralı yeni bir UDP portu açıyor.
BO gerçekten,gerek Netbus,gerek Masterz Paradise,gerekse başka bir Remote Administrative programına göre çok daha karmaşık.Onun için kullanıcı,çoğu zaman BO Server i kendi makinesinde çalıştırabilir.Bunun olup olmadığı şu şekilde öğrenebilirsiniz,

* Regedit programını açın,
* "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices" deki anahtarda boyutu 124,928 olan bir dosya görürseniz,sisteminiz de BackOrifice yüklü 🙂
Bundan başka NetStat programını kullanarak sisteminizde BO nun yüklü olup olmadığını ögrenebilirsiniz.

‘netstat -an’ komutu sistemdeki tüm açık portları dinler.Eğer ortada açık bir UDP portu varsa sistemde BO yüklü.

C:WINDOWS>netstat -an | find "UDP"
UDP 0.0.0.0:31337 *:*

Gördüğünüz gibi 31337 nci port açık bir UDP portu.Aslında bu port 31337 olmak zorunda değil. 31338,31331 de olabilir.Ama hepsi şüpheli tabi 🙂 BO dan kurtulmak hakkında ,daha fazla bilgi için http://www.nwi.net/~pchelp/bo.html ye bakın.

Şimdi BO dan nasıl kurtulacağımızı öğrendik,biraz da olayı diğer taraftan izleyelim,Attacker biziz yani 🙂 Şimdi,BO paketini aldığınızda,Readme dosyalarını ilk önce okumanızı öneririm,çünkü ortada bir çok dosya göreceksiniz,hangisinin server,hangisinin client olduğunu bilmek gerek 🙂

Cult Of Dead Cow(cDc) grubu ,BO için dört tane plug-in yapmış.İlk bunları gösteriyim.

– Speak Easy – Bu Plug-in’i IRC kelekleri üzerinde kullanıyoruz.Gizlice karşıya geçiyor,ve kendini çalıştırıyor.
– Silk Rope – Kendini ,bir programın içine gizliyor.
– Saran Wrap – Kendini,herhangi bir Install programının içine gizliyor.
– Butt Trumpet – Backdoor bir maile bağlanıp gidiyor.Kurban,maili açtığında,backdoor aktivite oluyor.

İşte plug-inler bunlar.Bunları kullanarak BO yu daha kolaylaştırabilirsiniz.BO yu http://www.cultdeadcow.com/ den download edebilirsiniz.Fakat oradaki bazı programların da güvensiz olduğunu söylemek zorundayım. Mesela BOSniffer adında bir program dan bahsedildiğini göreceksiniz.O bir backorifice,onun için download etmeye kalkmayın.Ayrıca "theipspoof.zip" gibi bir dosya bulursanızda sakın Unzip etmeyin, çünkü o da ayrı bir backorifice.İşte Back Orifice efsanesi bu.

(Hangi Komut Ne İşe Yarar?)

Help: yardım
Copy: kopyalama
Dir: dosyaları listeler
Cd: klasörler arasında geçiş (cd windows)
Md:klasör yaratma (md mehmet)
Del: silme (del ahmet.exe)
Reboot (sistemi resetleme)
Passes (ADAMIN BÜTÜN PASSWORDLERİNİ ALMA)
Sound mound gibi daha onlarca komutu help yazarak örenebilirsiniz!
(Adamın bilgisayarına Boclient i çalıştırmadan yine programla gelen BoGui adlı programlada girebilirsiniz.BoGui grafiksel arabirimlidir.Target host yerine adamın ip numarasını yazın ve istediğiniz tümleci seçin ve send e basın .)