Exploit Nasıl Bir Şeydir? ~

Aspect's

Uzman üye
15 Mar 2017
1,173
18
Ankara
Exploit Nasıl Bir Şeydir?
tbve7n1.png


Local-Exploits; Local Exploit'ler herhangi bir EXE, GIF veya JPG benzeri dosyalar çalıştırılarak devreye sokulur. Bilgisayarda yer alan vulnerable yazılım yardımıyla exploit içerisindeki Shellcode çalıştırılır ve saldırgan bu işlem sonucunda yüksek erişim haklarına erişir.

Remote-Exploits: Remote Exploit, internet üzerinden çalışabilen güvenlik açıklarını kullanır ve vulnerable yardımıyla sisteme erişim sağlar.

Dos-Exploit: İlk geliştirilen Exploit tiplerindendir. Bir sistemin yavaşlatılmasını veya tamamen hizmetini kesmek için kullanılırlar.

Command-Execution-Exploits: Bu saldırılarda saldırganın hedef sistemi yeterince iyi tanıması ve hedef sistem üzerinde bir kod yerleştirerek çalıştırması gerekir. En tehlikeli Exploit türlerinden biri olan Command-Execution-Exploits'ler kullanıldığında saldırgan sistem üzerinde tam yetki sahibi olabilir.

SQL-Injection-Exploits Sıklıkla görülen Exploit tarzıdır. Bu exploitler veritabanı üzerinde herhangi bir sütunu takip etme ve ardından o sütunda değişiklik meydana getirmeyi amaçlar. Oldukça tehlikeli bir saldırı olan SQL-Injection Exploit'leriyle hedef sistemdeki verilere zarar verilebilir veya anlaşılmadan üzerinde değişiklik meydana getirilebilir.

Exploit ile Alakalı Ataklar

Drown Atağı

cg6hau0.png



DROWN atağı TLS protol suitinin, artık güvensiz olarak bilinen SSL v2 protokolünü desteklemesi sebebiyle yapılabilmektedir. DROWN, TLS ile hizmet veren bununla birlikte SSL v2 protokolünü destekleyen ve iki protokol arasında aynı açık anahtar bilgilerini paylaşan tüm sunucular üzerinde etkilidir. Ek olarak eğer açık anahtar sertifikası SSLv2 destekleyen farklı bir sunucu üzerinde kullanılıyor ise, TLS sunucusu yine bu zafiyetten etkilenerek bilgi sızıntısına maruz kalmaktadır. Bu atak ile ilgili ayrıntılı bilgiler Mart 2016 da yayınlandı ve CVE ID CVE-2016-0800 olarak zafiyet veritabanlarında yerini aldı. Eğer sertifika SSL v2'yi destekleyen başka bir sunucu üzerinde bulunuyor ise uygulanan yama işe yaramamaktadır. Araştırmacılar HTTPS sitelerinin yaklaşık %33'ünün bu zafiyetten etkilendiğini belirtmektedirler.

DNS Spoofing
l9sz70v.jpg



Normal olarak ağ tabanlı bir bilgisayar bir ISP veya kullanıcının bilgisayarı tarafından sağlanmış bir DNS sunucusu kullanır. DNS sunucuları önceden elde edilen sorgu sonuçlarını önbellekleğe ekleyerek cevap performansı duyarlılığını artırmak için genellikle bir organizasyonun ağında dağıtılır. Bir DNS sunucusundaki zehirleme atakları, eğer uygulanabilirse, direk gizliliği ihlal etmiş bir sunucudan veya dolaylı olarak onun aşağı sunucusu veya sunucularından sunularak kullanıcılara etki edebilir. Bir önbellek zehirleme atağını yapabilmek için, saldırgan DNS yazılımındaki bir kusuru istismar eder (exploit). Eğer sunucu doğru bir şekilde güvenilir bir kaynaktan geldiğine emin olmak için doğrulama yapmazsa (DNSSEC kullanmak gibi), sunucu doğru olmayan girdileri yerel olarak önbelleklemeyi sonlandıracak ve onları diğer kullanıcılara aynı isteği yaparak sunacaktır. Bu teknik kullanıcıları bir siteden saldırganın seçtiği başka bir siteye yönlendirmek için kullanılabilir. Örneğin, bir saldırgan verilen bir DNS sunucusundaki bir hedef websitesi için IP adresi DNS girdilerini onun kontrolündeki sunucunun IP adresiyle değiştirerek zehirler. Sonra hedef sunucusundaki isimlerle eşleşen onun kontrolündeki sunucuda dosyalar oluşturur. Bu dosyalar bilgisayar solucanı veya virüs gibi zararlı içerikler içerebilir. Zehirlenmiş DNS sunucusuna referans edilmiş bilgisayara sahip bir kullanıcı güvenilir olmayan bir sunucudan gelen içeriği kabul ederek kandırılmış olacak ve farkında olmadan zararlı içeriği indirmiş olacaktır.

Vault 7
e8tc3bl.png



Vault 7, WikiLeaks'in 7 Mart 2017'de yayınladığı, Amerika Birleşik Devletleri Merkezi Haberalma Teşkilatı'nın elektronik gözetimi ve siber harekâtı gerçekleştirme etkinlik ve yeteneklerini açıklayan bir dizi belgedir. 2013-2016 tarihli dosyalar, teşkilatın yazılım yetenekleri hakkındaki ayrıntıları, örneğin otomobillerden, akıllı TV'lerden, internet tarayıcılarından (Google Chrome, Microsoft Edge, Mozilla Firefox, ve Opera Software ASA dâhil) ve çoğu akıllı telefon işletim sistemi (Apple'ın iOS'u ve Google'ın Android işletim sistemi dâhil) yanı sıra Microsoft Windows, MacOS ve Linux gibi diğer işletim sistemlerinden veri ve bilgi çekmesi olayını anlatmaktadır.

SQL Injection
ex0hr9i.png



SQL Injection, veri tabanına dayalı uygulamalara saldırmak için kullanılan bir atak tekniğidir; burada saldırgan SQL dili özelliklerinden faydalanarak standart uygulama ekranındaki ilgili alana yeni SQL ifadelerini ekler. (Örneğin saldırgan, veritabanı içeriğini kendisine aktarabilir).[1] SQL Injection, uygulamaların yazılımları içindeki bir güvenlik açığından faydalanır, örneğin, uygulamanın kullanıcı giriş bilgileri beklediği kısma SQL ifadeleri gömülür, eğer gelen verinin içeriği uygulama içerisinde filtrelenmiyorsa veya hatalı şekilde filtreleniyorsa, uygulamanın, içine gömülmüş olan kodla beraber hiçbir hata vermeden çalıştığı görülür. SQL Injection, çoğunlukla web siteleri için kullanılan bir saldırı türü olarak bilinse de SQL veritabanına dayalı tüm uygulamalarda gerçeklenebilir. SQL Injection saldırıları, saldırganların, sistemdeki kullanıcılardan birinin bilgileriyle giriş yapmasına, mevcut verilere müdahale etmesine, bazı işlemleri iptal etmesine veya değiştirmesine, veri tabanındaki tüm verileri ifşa etmesine, veri tabanındaki tüm verileri yok etmesine, veri tabanı sunucusunda sistem yöneticisi olmasına olanak sağlar. 2012'de yapılan bir araştırmada, bir web uygulamasının ayda ortalama 4 saldırı aldığı ve perakendecilerin diğer endüstrilerden iki kat fazla saldırı aldığı görülmüştür.
 
Moderatör tarafında düzenlendi:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.