Exploit Nedir?

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
Exploit Nedir?

1lr4936.jpg


Exploit Nedir?

Exploit, bir uygulama veya bilgisayar sistemindeki bir güvenlik açığını veya güvenlik açığını bulmak ve bunlardan yararlanmak için tasarlanmış, genellikle kötü amaçlı yazılım yüklemek gibi kötü amaçlı amaçlar için tasarlanmış bir program veya kod parçasıdır. Şimdi exploit nedir ve nasıl çalışır detaylı bir şekilde inceleyelim.

61en3ke.png

Bir Exploit nasıl çalışır?


Exploit’lerin etkili olması için birçok güvenlik açığı, bir saldırganın bir Exploit oluşturmak için bir dizi şüpheli işlem başlatmasını gerektirir. Tipik olarak, güvenlik açıklarının çoğu bir yazılım veya sistem mimarisi hatasının sonucudur. Saldırganlar, bu güvenlik açıklarından yararlanmak için kodlarını yazar ve sisteme çeşitli kötü amaçlı yazılım türlerini enjekte eder.

Exploit Çeşitleri ve Çalışma Prensipleri


Remote Exploit:
Remote exploit'ler sistemle yerel ağlardan ya da internet gibi bir dijital ağdan iletişime geçer. Uzak bir exploit, ağ üzerinden çalışmakta ve güvenlik açıklarını kullanarak sisteme erişim imkânı kazanmaktadır.

Local Exploit:
Yerel exploit'ler sistem içinde bulunan, sistemdeki yetkili kullanıcı özelliklerine ulaşmak için tasarlanmış zararlı yazılım ve kodlardır. Bu exploit'ler *.gif, *.exe benzeri dosyaların çalıştırılmasıyla devreye girer. Yerel bilgisayarda yüklü olan yazılım sayesinde exploit'te bulunan Shellcode’u çalıştırır ve zararlı kod enjekte eder. Bu sayede saldırgan sistemde yönetici hakkına sahip olarak sistem üzerinde değişiklik yapabilir.

Client Side Exploit:
Client uygulamaları ile iletişime geçen exploit'ler ağ üzerinden sistemle iletişime geçer. Bunların kullanımı için kullanıcıların veya client uygulamasının tetikleme yapması gerekmektedir. Genelde sosyal mühendislik atakları ile etkileşim sağlanır.


Dos Exploit:
Denial Of Service (DOS) exploit'ler ilk tanınan zararlı kodlardandır, sistemi yavaşlatır ya da durdurmaya yarar.

Command-Execution-Exploit:
Saldırganca kontrol edilen bu exploit'ler bir program kodunu sisteme uygulamaya imkân vermektedir. Zararlı kodun doğru çalışabilmesi için saldırgan hedef uygulamayı iyi bilmelidir. Bu bilgiler açık bir program kodu kaynağından ya da test edilerek alınabilir. Bundan sonra saldırgan kendi kodunu uygulamada en yararlı bölüme yerleştirerek çalıştırır. Hedef alınan sistemde yönetici kullanıcı hakları kazanılır ve sistem tam anlamıyla yönetilebilir.

SQL-Injection Exploit:
Structured Query Language (SQL) veri tabanlarında veri silme, veri çekme ve değiştirme işlemlerini yapan basit yapılı bir dildir. Tüm web uygulamalarında veri tabanı desteği bulunur ve uygulamalar veri tabanı ile bu dil sayesinde iletişime geçer. Örneğin bir web sitesine mesaj bırakıldığında bu mesaj veri tabanına yazılır, mesaj onaylandığında o alan güncellenmiş olur. Yöneticiler veritabanı kayıtlarını silerek web uygulamalarında rahatlıkla değişiklik yapabilmektedir. SQL injection yöntemiyle saldırgan, iletişim sağlayan SQL cümleciğini değiştirerek, araya sıkıştırılan herhangi bir meta karakter ile SQL injection sağlanır. SQL injection sayesinde birçok veri bilgisi değiştirilebilir, önemli güvenlik açıkları oluşturulur.

Zero Day Exploit:
Zero Day attack nedir?” sorusunun cevabı, yamasız işletim sistemi ve program üreticisi tarafından yaması yayımlanmamış uygulamalar üzerinden yapılan exploit saldırısı olarak verilebilir. Saldırganlar yazdıkları ya da buldukları exploit'leri sistemlere istedikleri zaman girebilmek için yayımlamayı seçerler. Son derece etkili saldırılardır, geliştirici ve üreticiler güvenlik açığı için yeni bir yama yayımlamadıkları sürece işe yaramaktadır.


pofseoq.jpg

Exploit'lerin Çalışma Mantığı ve Exploit Açıkları Nasıl Kapanır?

Bir exploit dijital sistemlerdeki açıklardan yararlanarak belli bir amaç dâhilinde tasarlanır. Bazı exploit'ler sisteme uzaktan bağlanmakla yetinirken, bazıları sistemi devre dışı bırakmak amacıyla düzenlenmiştir. Saldırganlara amaçları doğrultusunda fayda sağlayan etkili exploit'ler sisteme giriş ya da sistemde yetkili kullanıcı oluşturmak için tasarlanmıştır. Zararlı kodlar ve yazılımlar sayesinde dijital sisteme düşük seviyeli bir kullanıcı ile giriş yapmak, daha sonra sistemde yetkileri yükseltmek ve yetkili bir kullanıcı oluşturma olasılığı bulunmaktadır. Günümüzde kullanılan exploit'ler çoğunlukla yazılım exploit'leridir. Bu yazılımlar işletim sistemi ya da üçüncü parti bir yazılımdaki açıkları değerlendirerek saldırganın amacına hizmet eder.

Zararlı Yazılımlar ve kodlar ile meydana gelen sistem zaaflarını engellemek için işletim sistemi ya da uygulamalar üzerinde yamalar yapılması gerekir. Program sahipleri ve işletim sistemi yazılımcıları kodlarda düzenleme yaparlar ve bunları yama paketi olarak son kullanıcıya sunarlar. Böylelikle işletim sistemi ya da programlar güncel tutularak istenmeyen saldırılara karşı güvenlik açıkları kapatılır. Örneğin Windows işletim sisteminin güvenlik açığından yararlanan bir exploit için Microsoft şirketi durum değerlendirmesi yapar ve güvenlik açığı için bir yama yayımlar. Bu yama kurulduğunda artık Windows işletim sistemi saldırganın tasarladığı exploit'ten etkilenmez.

Zero Day exploit yaması bulunmayan işletim sistemlerine ve programlara saldırması açısından son derece etkilidir. Çok fazla kullanılan exploit'ler giriş yöntemlerinin anlaşılması ile tanımlanır. Güvenlik yazılım uzmanları sistemleri inceler ve zaafları tespit eder, güvenlik açıkları yamalar ile kapatılır. Zero Day exploit'ler yeraltı pazarları, kirli pazar olarak bilinen Underground Marketlerde paylaşılır ve satılır. Bu exploit'ler hem saldırganlar hem de güvenlik uzmanları tarafından satın alınabilir, ciddi rakamlarla bu piyasalarda işlem görürler.

Pivoting yöntemi ile bir sistemi ele geçiren saldırgan bu sistem üzerinden farklı sistemlere de saldırabilir. Güvenlik engellerini aşmak için kullanılan bu yöntemle, önce networke giriş izni bulunan bir makine ele geçirilir, sisteme giriş sağlanır ve sistem üzerinden diğer makinelere sızma sağlanır. Bu sayede saldırganlar çok güvenli sanılan sanal ağlara ulaşma imkânı bulur ve amaçlarına yönelik her türlü zararlı yazılımı, kodu işletim sistemlerine ve programlara ekler.




9jyxdht.png



Guzel anlatim. Ellerinize saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.