Root TV Güzel 404 Sayfa Tasarımı Nasıl Yapılır? 0

Merhaba Arkadaşlar. Bugün Root TV için güzel bi 404 sayfası oluşturdum öncelikle sizlerle ona bakalım ve kendi sitemizede bunu nasıl yapabiliriz ona bakalım. 🙂

Root TV 404 Sayfası : 404 – Root TV

https://4.bp.blogspot.com/-Yw0C3ggMQAo/UQ4ZSR_lt1I/AAAAAAAAPvE/ow34e0nJoqU/s1600/root-tv.jpg

404 Sayfası Yapmak

Root TV WordPress olduğu için kendi yaptığım tema içerisinde 404.php oluşturmam yeterli oluyor. Bu sayfada 1 tane slider var sadece resimler çok hızlı geçiyor birde yazı için mouse kodu var. Mouse nereye giderse yazı tipindeki gölgelikte oranın tersine gidiyor.

jQuery kütüphanesini ve eklentiyi çağırdıktan sonra fonksiyonumu şu şekilde çalıştırıyorum;

<script type="text/javascript">
          jQuery(function($){
			 $('#tv-wrap').jrumble({ x: 4,y: 0,rotation: 0 });
			$('#tv-wrap').trigger('startRumble');
              $('.slides').addClass('active').cycle({
                  fx:     'none',
                  speed:   1,
                  timeout: 70
              }).cycle("resume");
          });
</script>

Buradaki kodda gördüğünüz gibi speed:1 olarak yazılı. Slaytı yavaşta yapabilirsiniz ama bu şekilde daha egzantrik ve daha güzel.

Yazı tipindeki gölgelik olayınıda alttaki jQuery fonksiyonu ile çalıştırıyorum bunu sayfanın en altına ekliyorum. text classı verdiğim div içerisine yazılar yazıyorum daha sonra alttaki kodu yapıştırıyorum. Text class’ı oluşturmak zorunda değilsiniz rooteto class yapabilirsiniz fonksiyondada o classı çağırmanız yeterli olacaktır.

<script type="text/javascript">
var text = document.getElementById('text'),
	body = document.body,
	steps = 7;
function threedee (e) {
	var x = Math.round(steps / (window.innerWidth / 2) * (window.innerWidth / 2 - e.clientX)),
		y = Math.round(steps / (window.innerHeight / 2) * (window.innerHeight / 2 - e.clientY)),
		shadow = '',
		color = 190,
		radius = 3,
		i;
	for (i=0; i<steps; i++) {
		tx = Math.round(x / steps * i);
		ty = Math.round(y / steps * i);
		if (tx || ty) {
			color -= 3 * i;
			shadow += tx + 'px ' + ty + 'px 0 rgb(' + color + ', ' + color + ', ' + color + '), ';
		}
	}
	shadow += x + 'px ' + y + 'px 1px rgba(0,0,0,.2), ' + x*2 + 'px ' + y*2 + 'px 6px rgba(0,0,0,.3)';
	text.style.textShadow = shadow;
	text.style.webkitTransform = 'translateZ(0) rotateX(' + y*1.5 + 'deg) rotateY(' + -x*1.5 + 'deg)';
	text.style.MozTransform = 'translateZ(0) rotateX(' + y*1.5 + 'deg) rotateY(' + -x*1.5 + 'deg)';
}
document.addEventListener('mousemove', threedee, false);
</script>

Sayfanın tüm kodunu aşağıda paylaşıyorum birde not bırakıyorum sakın benim jquery linklerimi, css linklerimi değiştirmeyi unutmayın.

HTML Head Kodu

<meta charset="utf-8" />
<title>404 - Root TV</title>
<link href="http://tv.rooteto.com/wp-content/themes/rootetotv/404/sieses.css" rel="stylesheet" type="text/css" />
<script type="text/javascript" src="http://tv.rooteto.com/wp-content/themes/rootetotv/404/jquery.min.js"></script>
<script type="text/javascript" src="http://tv.rooteto.com/wp-content/themes/rootetotv/404/jquery.cycle.all.js"></script>
<script type="text/javascript" src="http://tv.rooteto.com/wp-content/themes/rootetotv/404/form.js"></script>
<script type="text/javascript">
          jQuery(function($){
			 $('#tv-wrap').jrumble({ x: 4,y: 0,rotation: 0 });
			$('#tv-wrap').trigger('startRumble');
              $('.slides').addClass('active').cycle({
                  fx:     'none',
                  speed:   1,
                  timeout: 70
              }).cycle("resume");
          });
</script>
<style type="text/css">
html {
	background-image: none;
}
#versionBar {
	background-color:#212121;
	position:fixed;
	width:100%;
	height:35px;
	bottom:0;
	left:0;
	text-align:center;
	line-height:35px;
}
.copyright{
	text-align:center; font-size:10px; color:#CCC;
}
.copyright a{
	color:#A31F1A; text-decoration:none
}
.slides li img{
width: 100%!important;
height: 100%!important;
}
</style>

Body Kodu

<div class="errorpage">
<div id="tv-wrap"><img src="http://tv.rooteto.com/wp-content/themes/rootetotv/404/tv.png" width="300" height="273" id="tv"/>
  <div class="slideshow-block"> <a href="http://tv.rooteto.com/" class="link"></a>
    <ul class="slides">
      <li><img src="https://1.bp.blogspot.com/-cuREuBowu7A/UNdDYsUHHQI/AAAAAAAANLw/MZiqaMix6I4/s1600/star-tv.jpg"/></li>
	  <li><img src="https://3.bp.blogspot.com/-FOPvnaXI19I/UNdDK5uokbI/AAAAAAAANLo/FKq35-JB40I/s1600/kanal-d-logo.png"/></li>
	  <li><img src="https://3.bp.blogspot.com/-FZi5fWao9Y8/UNdCmi0QNQI/AAAAAAAANLg/n4rrI2dna_s/s1600/show-tv.jpg"/></li>
	  <li><img src="https://1.bp.blogspot.com/-u9uWu2QDC70/UNdp-tOMesI/AAAAAAAANNw/stU1nyZLrB0/s1600/stv-logo.jpg"/></li>
	  <li><img src="https://2.bp.blogspot.com/-GeGZGY5jt0E/UO3LMnKmhpI/AAAAAAAAOo4/U_DAakoISCw/s1600/fox-tv.jpg"/></li>
	  <li><img src="https://1.bp.blogspot.com/-a6RgPbVoQKQ/UNdCNkBNHiI/AAAAAAAANLY/-KsmOmYaIq4/s1600/atv-tv.jpg"/></li>
	  <li><img src="https://2.bp.blogspot.com/-wFdZUWshn-o/UO3HCSIIs-I/AAAAAAAAOlo/7ILVdfuYWqw/s1600/ntvspor.jpg"/></li>
	  <li><img src="https://3.bp.blogspot.com/-Wyh5hkwU_9E/UNdqlqDGv8I/AAAAAAAANN4/wpy_1xnpYJI/s1600/trt-hd.png"/></li>
	  <li><img src="https://2.bp.blogspot.com/-AM0VtogFTzE/UNDMGiCkqAI/AAAAAAAAM6g/rhC1PqdNIDU/s1600/yumurcak-tv.jpg"/></li>
	  <li><img src="https://4.bp.blogspot.com/-WMuMPjy8HT8/UO3HW0rd1CI/AAAAAAAAOlw/ct7ibN4Xw-g/s1600/ntv-logo.jpg"/></li>
	  <li><img src="https://2.bp.blogspot.com/-cKixtqfH-PQ/UNdoYnb3ZII/AAAAAAAANNY/5B_Ul0w-9xg/s1600/cnbce-tv.gif"/></li>
	  <li><img src="https://3.bp.blogspot.com/-IYmjCtIlYlY/UO3Hn9I4j8I/AAAAAAAAOl4/OXraalDHNJg/s1600/cnn-turk.jpg"/></li>
    </ul>
  </div>
</div>
<div id="text">
  <h1> 404 Bulunamadı!</h1>
  <h2>Root TV'de yanlış yerdesiniz.</h2>

</div>
<center><a href="http://tv.rooteto.com/">Ana Sayfaya Dön :)</a></center>
</div>
<div class="clear"></div>
<div id="versionBar" >
  <div class="copyright" > &copy; Copyright - rooteto.com</div>
  <!-- // copyright-->
</div>
<script type="text/javascript">
var text = document.getElementById('text'),
	body = document.body,
	steps = 7;
function threedee (e) {
	var x = Math.round(steps / (window.innerWidth / 2) * (window.innerWidth / 2 - e.clientX)),
		y = Math.round(steps / (window.innerHeight / 2) * (window.innerHeight / 2 - e.clientY)),
		shadow = '',
		color = 190,
		radius = 3,
		i;
	for (i=0; i<steps; i++) {
		tx = Math.round(x / steps * i);
		ty = Math.round(y / steps * i);
		if (tx || ty) {
			color -= 3 * i;
			shadow += tx + 'px ' + ty + 'px 0 rgb(' + color + ', ' + color + ', ' + color + '), ';
		}
	}
	shadow += x + 'px ' + y + 'px 1px rgba(0,0,0,.2), ' + x*2 + 'px ' + y*2 + 'px 6px rgba(0,0,0,.3)';
	text.style.textShadow = shadow;
	text.style.webkitTransform = 'translateZ(0) rotateX(' + y*1.5 + 'deg) rotateY(' + -x*1.5 + 'deg)';
	text.style.MozTransform = 'translateZ(0) rotateX(' + y*1.5 + 'deg) rotateY(' + -x*1.5 + 'deg)';
}
document.addEventListener('mousemove', threedee, false);
</script>

İşte bu kadar inşallah işinize yarar 🙂 jQuery slayt eklentiside ararsanız onada daha önceden açmış olduğum sayfadan inceleyebilirsiniz: 8 Esnek jQuery Slayt Eklentisi – Kaynak: Admin 404

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.

En Güzel Range Rover HD Resimleri 0

range rover

Range Rover, Land Rover‘ın ürettiği 5 kapılı lüks SUV markasıdır. Markanın sahibi Tata Motors şirketidir. Range Rover 1970 yılından beri üretilmektedir. Araç 3 nesildir devam etmektedir.

Orijinal modeli sadece Range Rover olarak bilinmektedir. Adının Land Rover ile ayırt edilememesi sonucunda aracın adı Range Rover Classic olmuştur.

grey

grey

grey

grey

grey

İLGİNİZİ ÇEKEBİLİR : 2015 Model Porsche Panamera Serisinin En Güzel Resimleri

grey

grey

grey

grey

Range Rover Modifiyeli Hamann Resimleri

grey

grey

grey

grey

CryptoPHP: Popüler İçerik Yönetim Sistemleri İçinde Gizli Tehdit! CryptoPHP: Popüler İçerik Yönetim Sistemleri İçinde Gizli Tehdit! için yorumlar kapalı

cryptophp

CryptoPHP: Populer içerik sistemleri için geliştirilmiş “Sosyal Mühendislik (İnsan Kandırma Sanatı)” dediğimiz bir “hack” yöntemi ile warez temalar, eklentiler ve aralarında ücretsiz tema ve eklentilerinde bulunduğu internet üzerindeki indirilebilen tüm dosyaların içerisine gizlenmiş ufak php dosyaları içerisinde şifrelenmiş (crypto) php kodlarıdır.

Kısa ve öz bir şekilde açıklayabildim sanırım. 🙂 Yıllar önce snoby’nin yaptığı ve başarılı olduğu başka bir sosyal mühendislik yöntemi denenmiş ve buda başarılı olmuştur. Başarısının sonucu: 23.000 site hacklenmiş.

Populer içerik yönetim sistemleri;

  • WordPress
  • Joomla
  • Drupal

Hacker Gözüyle;

Öncelikle olaya Hacker gözüyle bakmamız gerekiyor. Ben bir hacker’ım ve hedefim önemli hesaplara ulaşmak (Phishing yöntemi ile), spam mail göndermek ve hackleyebildiğim kadar site hacklemek.

Düşünüyorum ve aklıma şöyle bir fikir geliyor: En populer içerik yönetim sistemleri için warez tema sitesi açıp bu temalar içerisine shell yerleştiriyim. Ama 1 dakika shell koyarsam anti virüsler bu dosyayı bulur ve silerler. Bunun için napmam gerekiyor? Php ile ufak bir upload scripti yazıp temanın içine gömebilirim bu sefer zararlı olduğu anlaşılmaz.

Ama bu zararlı dosyayıda bir png, gif, jpg dosyasına yerleştirirsem sanırım daha iyi bir sonuç alabilirim.

Basit bir şekilde hacker gözüyle düşündük ve ne kadar zararlı olabileceklerini siz düşünün. Düşünürken indirdiğiniz warez tema ve eklentileride düşünün 🙂

CryptoPHP – “social.png” Dosyası

https://3.bp.blogspot.com/-S0HpEat0Hd4/VHtrUakhbtI/AAAAAAAAbVE/DJkVbM6plbs/s1600/social-rooteto.png

Yukarıda bir hacker gözüyle yazabildiğimi yazdım ama kötü bir durum daha var ben SEO işi yapıyorum ama benim işimi yapan ve yöntemleri benim ve benim gibilerden farklı olan “Black Hat SEO”cularda var. Black hat aslında siyah şapka yani “kötü hacker” olarak adlandırılır. SEO’cunun kötüsüne ve kötü yönteminede “Black hat seo” diyorlar.

İnternet üzerinde bir çok warez sitesi açıp warez temalar, eklentiler yayınlayıp bu dosyalar içerisine “social.png” adında virüsleri yayınlamışlar. Ama aralarında daha akıllı olduklarını düşünenler ise “social.png” yerine başka isimlerde türetmeye başlamışlar. Hatta sunucuya bağlanıp başka yerlere dosya yükleyerek bir kaç yerden girişim olsun niyetiyle dosya atanlar var.

Bu dosyalarla neler yapıyorlar?

  • PHP Mail: Sunucu üzerinden php mail fonksiyonu kullanarak yüzlerce mail atıyorlar. Ardından IP adresiniz hemen blackliste giriyor. Çözüm: Sunucuda php mail fonksiyonunu kapatmak.
  • Black Hat SEO: Sitelerin yönetim panellerine girip eski tarihli içeriklerin, içeriklerini değiştirip içeriklere “anahtar kelime” ekleyip link veriyorlar. Arama motorunda üst sırada yer almak için.
  • Phishing: Sahte sayfalar oluşturup insanlara mail atıyorlar ve kullanıcı adı, şifrelerini çalıyorlar. Sahte Facebook, Linkedin, Twitter, Gmail gibi giriş sayfaları yapıyorlar.
  • Download: Sitenizin bir yedeğini indirip, mail yedeklerinizi indirip temizlerler ve kendilerine yeni bir mail ağı oluştururlar.
  • Hacking: Yapabilirse sunucu üzerindeki tüm dosyalara erişip sunucu yönetimi ele geçirir ve tüm siteleri hackler.

Daha neler neler yapılırda şimdilik aklıma bunlar geliyor.

Bu kadar yazdık gelelim bu dosyayı nasıl bulur ve sileriz?

CryptoPHP Nasıl Bulunur?

Bu dosyayı host’unuzda bulmanız biraz zor olabilir ama biz elimizden gelen tüm yöntemleri kullanarak bu ve bunun gibileri bulmaya çalışacağız 🙂

1) Anti-Malware and Brute-Force Security – WP Plugins

https://2.bp.blogspot.com/-9l8RwGl_JT8/VHtrUvfmeCI/AAAAAAAAbU8/Mul7tvJWlkA/s1600/wp-security.jpg

Bir çok eklenti test ettim ama aralarında en iyiyi bulan bu eklenti. Hatta şöyle bir test yaptım farklı 13 tane php shell indirdim bunların arasında social.png’de mevcut. Hepsini diğer WordPress güvenlik eklentileri ile taratıp test ettim hepsini bulan olmadı ama en çok bu eklenti buldu 🙂

Eklentiyi indir: Anti-Malware and Brute-Force Security by ELI

Kullanımında dikkat etmeniz gereken bir durum var otomatik olarak alttaki uzantıları devre dışı bırakıyor bunlar haricindekilerini tarıyor. Ama bizim için hepsi çok önemli bu yüzden hepsini taratmak için alttaki tüm uzantıları kaldırıp taratıyoruz.

png, jpg, jpeg, gif, bmp, tif, tiff, psd, fla, flv, mov, mp3, exe, zip, pdf, css, pot, po, mo, so, doc, docx, svg, ttf

2 Farklı resim ekledim. 1.Resimde uzantıları kaldırdığım ve sadece temayı taratıcaksam seçeceğim alan var. Siz tamamını taratabilirsiniz bu sayede tüm sisteminizi temizlemiş olursunuz. 2.Resimde ise taranmış ve bulaşmış dosyayı görüyorsunuz öncelik olarak dosyayı inceleyin ve daha sonra silin.

https://1.bp.blogspot.com/-dfyBUAnsR_s/VHtrUQlaKAI/AAAAAAAAbU0/r5YuWbWpKGM/s1600/wordpress-socialpng-security.jpg

2) Sunucuda Taratma Yöntemi

Linux sunucumuza SSH yöntemi ile (SSH Programı) bu dosyayı taratıcaz ve bu lanet dosyadan kurtulcaz inş 🙂

Öncelikle sıkıntımız social.png hemen bunu taratmak için kodumuzu oluşturuyoruz.

cd /home/

find . ( -name *.jpg -or -name *.png -or -name *.jpeg -or -name *.gif -or -name *.bmp ) -type f -exec file {} ; >> log.txt

Yukarıdaki kodda “.jpg-.png-.jpeg-.gif-.bmp” dosyalarını sunucu üzerinde taratıp “-name” yani bu dosyaların tiplerini “log.txt” adında bir txt dosyasına yazdıracağız. Buradaki amacımız dosya uzantısının gerçekte ne olduğunu görmek.

  • /images/social.png: PNG image data
  • /wallpaper-1747243-300×187.jpg: JPEG image data
  • /img/icon-google.gif: GIF image data
  • /images/social.png: PHP script text
  • /stars24.png: PNG image data

Txt dosyamızda sunucu üzerindeki tüm resim dosyaları (yukarıdaki 5 uzantı) taranmış ve sonuç olarak eklenmiş olacak. Yukarıda 5 tane sonuç ekledim burada anlamanız için yeşil olarak düzgün olanları ekledim ancak orada kırmızı bir problem var. Linux sunucumuz sonuç olarak “social.png: PHP script text” yazdıysa bu resim değil php dosyasıdır.

Bu şekildede sunucumucu taratıp bu dosyayı bulabiliriz. Ama şunuda şöylemem gerekiyor burada sadece resim uzantılarının gerçekte ne olduğunu gördük peki ya bu dosyayı kullanarak sunucuya farklı bir yere dosyasını attı ise ne yapıcaz? 3.Alanda bunu anlatıcam inşallah 🙂

3) Findbot Kullanarak Tüm Zararlı Yazılımları Taratma

Findbot adında Abuseat’ın yazmış olduğu perl dosyası var bunu sunucumuza indirip çalıştıracağız bu perl dosyası bir çok virüsü bulabiliyor. Bulduklarınıda perl kodları arasında zaten görebilirsiniz.

Sunucuya indirme ve çalıştırma işlemi için şu işlemi yapınız;

 cd /home/

wget http://cbl.abuseat.org/findbot.pl

perl findbot.pl /home

Eğer yukarıdaki gibi sunucuyu taratırsanız dosyaları bulmakta problem yaşayabilirsiniz çünkü perl dosyasında bulduğu dosyanın alt satırına birde açıklamasını yani kodu ekliyor birde bunu komut satırınızda listeliyor bu oldukça zamanınızı alabilir. Bu yüzden sunucuya indirdikten sonra alttaki işlemi yaparsanız daha hızlı işlem yapabilirsiniz.

Sunucuya indirdikten sonra nano veya vi editörü ile “findbot.pl” dosyasını açın alttaki kodu bulun;

print "$currentfile: Suspicious($pat):n $stringnn";

Yukarıdaki kodu silip alttaki kodu yerleştirin;

print "$currentfile: Suspicious($pat):n";

Bu sayede $string değişkeni içerisindeki fazlalık verileri görmeyeceğiz komut satırında. Tüm dosyaları taratıp txt dosyasına yazdırıcaz daha sonra incelemek için txt’yi açıp sunucudaki dosyaları inceleyeceğiz.

Yeni kodumuz alttaki şekilde;

perl findbot.pl /home -type f -exec file {} ; >> /home/logx.txt

Bu sayede sunucu üzerinde findbot.pl’yi kullanarak tüm dosyaları tarayıp zararlı olanları bulacak ve sonuçlarda Suspicious parantezi içerisinde hepsini gösterecek. Örneklerle listeliyorum;

  • wp-includes/js/tinymce/plugins/image/plugin.php: Suspicious(Web Shell):
  • public_html/system/libraries/Email.php: Suspicious(@ini_get(“safe_mode”):
  • public_html/system/libraries/Xmlrpc.php: Suspicious(fsockopen):
  • public_html/system/libraries/Encrypt.php: Suspicious(base64_decode):
  • public_html/system/core/Security.php: Suspicious(passthru):
  • public_html/application/libraries/image_crud.php: Suspicious(exif = exif_):
  • public_html/application/libraries/MY_Upload.php: Suspicious(shell_exec):

Ama şöylede bir durum var standart WordPress’i resmi siteden indirip arattığınızdada yaklaşık 27 tane buluyor. E o zaman WordPress’te açıkmı var? Hayır perl dosyası bazı komutları içeren shell’lerin ve diğer zararlı yazılımların ortak olarak en sık kullandığı “text”leri içeriyor. Bunları bulduğunda ise listeleme yapıyor sizde bunlar arasında gerçek virüsü bulmaya çalışıyorsunuz.

Zahmetli bir iş biliyorum ama yapcak birşey yok eğer sunucunuzu temizlemek istiyorsanız bu kadar detaylı bir sonuç elde edip bunlarıda temizlemeniz gerekiyor.

4) Hosting Firmaları için IP Listesi

Hosting firmaları ise fox-it’in yayınladığı ip adreslerini engelleyip ufakda olsa bir önlem alabilirler.

Bu kadar detaylı aratmamızın sebebi hackerlar “social.png” adında dosya ile hosta bağlanıp farklı yerlere dosya upload yapabilir ve bu sistem dosyasıymış gibi davrandırabilirler. Yada standart script’inizde ufak bir RFI açığı veya upload özelliği ekleyebilirler bu sayede sisteme gizlice girebilirler bunun içinde sistem dosyalarımızıda güncel tutmamız gerekiyor.

İşimiz güvenlik ise işimiz hakkaten zor ve uğraştırıcı ama sonucu güzel 🙂

CrpytoPHP dedik nerelere geldik e artık bu dosyayı nasıl bulacağımızıda biliyorsunuz sıra geldi bu dosyayı bir daha yememeye 🙂

CryptoPHP Önlemek

Bu dosyayı öncelemek için öncelik olarak warez hiç birşey indirmeyeceğiz. Warez hiç birşey derken tema, eklenti aklınıza ne gelirse aralarında şu olabilir diyeceğim bir dosya türü yok.

İndirmiş olduğunuz warez olmayan ücretsiz scriptleri ise mutlaka inceleyin. Kodlarına girip incelemeyide es geçmeyin çünkü ücretsizler içerisindede rastladık bu shell’lere 🙂

Olabildiğince temalarınızı kendiniz yazmaya çalışın yada wordpress.org’un resmi sitesinde yayınladığı tema ve eklentilerden faydalanın.

Ama şuda var bugün WordPress’in son sürümünde bile açık çıkıyor diyebilirsiniz. Bende size: “WordPress sistemi sürekli güncelleniyor sizin warez temanız güncellenmiyor, güncelleniyorsada mutlaka virüs yerini korur.” derim.

Kaynaklar

Kaynaklarım arasında sitede yazmadığım alanlarda var ama ben hepsinden bir kaç şey aldım ve sizde inceleyin daha farklı şeyler göreceksiniz.

Esas kaynak olarakda Foxit’i alın lütfen.

Most Popular Topics

Editor Picks