- 3 Haz 2017
- 211
- 3
- 125
Merhaba TürkHackTeam ailesi bu yazımda Exploit ve Saldırılardan bahsedeceğim,
umarım okurken keyif alacağınız bir yazı olur.
Exploitler | Tanımları | Notlar | |||
---|---|---|---|---|---|
Boş veya Varsayılan Şifreler | Yönetim parolalarını boş bırakmak veya ürün satıcısı tarafından belirlenen varsayılan parolayı kullanmak. Bu, yönlendiriciler ve güvenlik duvarları gibi donanımlarda en yaygın olanıdır; ancak Linux üzerinde çalışan bazı hizmetler varsayılan yönetici parolalarını içerebilir . |
| |||
Varsayılan Paylaşılan Anahtarlar | Güvenli hizmetler bazen geliştirme veya değerlendirme testi amacıyla varsayılan güvenlik anahtarlarını paketler. Bu anahtarlar değiştirilmeden bırakılırsa ve İnternet'teki bir üretim ortamına yerleştirilirse, aynı varsayılan anahtarlara sahip tüm kullanıcılar, bu paylaşılan anahtar kaynağına ve içinde yer alan tüm hassas bilgilere erişebilir. |
| |||
IP Spoffing | Uzaktaki bir makine, yerel ağınızda bir düğüm görevi görür, sunucularınızdaki güvenlik açıklarını bulur ve ağ kaynaklarınız üzerinde kontrol sahibi olmak için bir arka kapı programı veya truva atı yükler. |
| |||
Kulak misafiri olmak | Bir ağdaki iki aktif düğüm arasında geçen verileri, iki düğüm arasındaki bağlantıyı gizlice dinleyerek toplamak. |
| |||
Hizmet Açıkları | Saldırgan, İnternet üzerinden çalıştırılan bir hizmette bir kusur veya boşluk bulur; Saldırgan bu güvenlik açığı aracılığıyla tüm sistemi ve sistemin tutabileceği tüm verileri ele geçirir ve muhtemelen ağdaki diğer sistemleri de tehlikeye atabilir. |
| |||
Uygulama Güvenlik Açıkları | Saldırganlar, masaüstü ve iş istasyonu uygulamalarında (e-posta istemcileri gibi) hatalar bulur ve rastgele kod çalıştırır, gelecekteki tehlikeler için truva atları yerleştirir veya sistemleri çökertir. Güvenliği ihlal edilen iş istasyonunun ağın geri kalanında yönetici ayrıcalıkları olması durumunda daha fazla istismar meydana gelebilir. |
| |||
Hizmet Reddi (DoS) Saldırıları | Saldırgan veya saldırgan grubu, hedef ana bilgisayara (sunucu, yönlendirici veya iş istasyonu) yetkisiz paketler göndererek bir kuruluşun ağına veya sunucu kaynaklarına karşı koordinasyon sağlar. Bu, kaynağın yasal kullanıcılar tarafından kullanılamaz hale gelmesine neden olur. |
|
Son düzenleme: