Saldırı Yüzeyi Nedir?

RasperPascal

Katılımcı Üye
19 May 2020
445
290
Atatürk'ün İzinde

Merhaba değerli TürkHackTeam Ailesi büğün sizlere Saldırı Yüzeyi Nedir ?






SaldırıYüzeyi Nedir?

Saldırı yüzeyi, bir firma'nın,sistemin veya kritik bir alt yapının,saldırganın açık olan tüm alanına denilmektedir. Sistemlerin dijital izleri,dijital varlığı , kullandıkları versiyon ve teknolojiler gizli anahtar ve uygulama yolları saldırı yüzeyi ve risklerini arttırmaktadır.Bundan kaynaklı dijital varlığı ve izlerini ne kadar çok ise tehdit faktörü o kadar çok olmaktadır.







Hackerlar Nasıl Yol İzlerler?


Saldırgan sistemin ele geçirmek için saldırı yüzeyine odaklıdır.Sistem hakkında edinebileceği her bir bilgi,hackerlar için çok değerlidir. Aşağıdaki çizimde,basit olarak güncel olmayan bir web site açığı çıkan bilgiden dolayı saldırgan sistemi nasıl ele geçirdiğini anlatmaktadır.




Aşağıdaki görselde örnek bir zafiyeti olan onlarca PHP 5.3.6 versiyon bulunmaktadır.


Açığa çıkan bilgileri değerlendiren hacker,sofisike saldıralar yapmak için sistem ile ilgili küçük olan açık vazifeyleri kullanmaktadır.Encrytion,Ransomware,Phishing kategorilerindeki saldırlar da aslında saldırı yüzeyindeki açığa çıkan verilerden kaynaklı olmaktadır.

Dünya'da görülen tüm saldıralrı metodolojilerine ve tekniklerini mitre.org sayfasından daha detaylıda bakabiliriz.

Dijital Saldırı Yüzeyi

Dijital saldırı yüzeyi alanı, ağa bağlanan tüm donanım ve yazılımları kapsamaktadır. Bunlar, uygulamaların, kodlarını ve bağlantı noktalarını ayireten de sunucuları sistemlerin ve web sitelerini ayrıca misafir kullanıcıların admin olmasına gerek kalmadan uygulamalarına veya cihazları kullanmak için kaynaklar BT'yi içerirmektedir..

Fiziksel Saldırı Yüzeyi

Masaüstü bilgisayarla, sabit sürücü, dizüstü bilgisayar, cep telefon ve USB PORT (USB) sürücüleri gibi bir hackerlar'ın fiziksel olarak erişebilecek tüm uç noktaları cihazlar içermektedir. Fiziksel saldırı tehditleri , kullanıcı verilerini ve oturum açma kimlik bilgilerini içeren, dikkatsizce atılan donanımlarına, kullanıcılarfiziksel izinsiz girişleri içermektedir.

Fiziksel konumlarının çevresinde erişim kontrolü ve gözetim yolu ile fiziksel saldırı yüzeyini korumaktadır. Lakin olağanüstü durum kurtarma işlemleri uygulamalı ve test edilmelidir.



Javascript’in gücü ile kompleks bir saldırı


Coinhive gibi browser tabanlı mining,Javascript frameworkleri hackerların gözlerinde zenginleşir.2018 yılında görülen bir saldırı örneği ile hackerlar bir reklam servisinin sistemlerini ele geçirerek kötü niyetle Javascript kodunu Youtube üzerinde bile çalıştırmayı başarmışlardır.Youtube'a girerek izlemek isteyen kişilerin tarayıcıları üzerinden kısa süreli mining yapmışlardır.



Saldırı Vektörleri ve Saldırı Yüzeyleri Nasıl İlişkilidir?

Saldırı yüzeyi ve saldırı vektörü farklı bir ilişkisi vardır.Saldırı vektörü,bir hacker'ın yetkisiz erişim elde etmektedir.Saldırı yüzeyi,hacker'ın saldırdığı veya ihlal ettiği alandır.



Ortak Saldırı Vektörleri

Yaygın saldırı vektörü türleri şunları içerir:

1.Kimlik Avı : Bu saldırı vektörü,hacker'ın kurbanı değerli bilgilerinden vazgeçmeye ikna etmek için güvenilir bir gönderici gibi görünen bir iletişim gönderimi içermektedir.

2.Kötü Amaçlı Yazılım : Kötü amaçlı yazılım,fidye yazılımı,Truva atları ve virüsler gibi kötü amaçlı yazılımları ifade etmektedir.

3. Güvenliği ihlal edilmiş şifreler: En yaygın saldırı vektörlerinden biri,kişilerin çevrimiçi hesaplarından zayıf veya yeniden kullanılmış şifreler kullanması sonucu ortaya çıkan güvenliği ihlal edilmiş şifrelerdir.

4.Şifreleme Sorunları : Şifreleme,bir mesajın anlamını gizlemek ve yetkisiz varlıkların onu koda dönüştürerek görüntülenmesini önlemek için tasarlanmıştır.


5.Yamasız Yazılım : Hackerlar,işletim sistemlerinde,sunucularda ve yazılımlarda henüz keşfedilmemiş veya kuruluşlar tarafından yamalanmamış potansiyel güvenlik açıkları aktif olarak aramaktadır.


Yaygın Saldırı Yüzeyi Güvenlik Açıkları

Yaygın güvenlik açıkları,bir ağdaki verileri ihalaline neden olabilcek herhangi bir zafiyeti ortaya çıkarır.Buna bilgisaray,cep telefonu ve sabit sürücüler gibi cihazların yanı sıra bilgisaray korsanlarıa veri sızdıran kullanıcılarında kendileri de dahil olmaktadır.

Diğer güvenlik açıkları arasında zayıf parolaların kullanımı,e-posta güvenliğinin eksik olması, açık bağlantı noktası ve hackerların kullanıcıları ve kuruluşları hedef alması ve bunlardan yararlanması için açık bir kapıdır.Ancak yazılım yamaları başarısız olması sayılabilir.Diğer yaygın saldırı yüzeyi,bilgisaray korsanları tarafından ortadaki insan (MITM) saldırları yoluyla da veri çalmak için kullanılabilecek zayıf web tabanı protokolleri de mevcuttur.

Yaygın Saldırı Yüzeyi Güvenlik Açıkları

Bir saldırı yüzeyi haritalandığında ,güvenlik açıklarını test etmek ve performansını sürekli olarak izlemek önemli hususdur.Saldırı yüzeyi yöntemi,mevcut ve gelecekteki riskleri belirlemenin yanı sıra şu şekilde avantajları da çok önemlidir.

1.Güvenlik açıkları test edilmesi gereken yüksek riskli alanları seçilmelidir.
2.Süreçte oluşturulan değişiklikleri ve yeni saldırı vektörlerini tanımlamak.
3.Bir sistemin her bir bölümüne uygun hangi tür kullanıcılar erişebileceğini belirlemek.
4.Hedeflenen siber saldırılara karşı önlem alınmalıdır.



İYİ FORUMLAR DİLERİM..



 
Son düzenleme:

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
633
296
in every technology system

Merhaba değerli TürkHackTeam Ailesi büğün sizlere Saldırı Yüzeyi Nedir ?






SaldırıYüzeyi Nedir?

Saldırı yüzeyi, bir firma'nın,sistemin veya kritik bir alt yapının,saldırganın açık olan tüm alanına denilmektedir. Sistemlerin dijital izleri,dijital varlığı , kullandıkları versiyon ve teknolojiler gizli anahtar ve uygulama yolları saldırı yüzeyi ve risklerini arttırmaktadır.Bundan kaynaklı dijital varlığı ve izlerini ne kadar çok ise tehdit faktörü o kadar çok olmaktadır.







Hackerlar Nasıl Yol İzlerler?


Saldırgan sistemin ele geçirmek için saldırı yüzeyine odaklıdır.Sistem hakkında edinebileceği her bir bilgi,hackerlar için çok değerlidir. Aşağıdaki çizimde,basit olarak güncel olmayan bir web site açığı çıkan bilgiden dolayı saldırgan sistemi nasıl ele geçirdiğini anlatmaktadır.




Aşağıdaki görselde örnek bir zafiyeti olan onlarca PHP 5.3.6 versiyon bulunmaktadır.


Açığa çıkan bilgileri değerlendiren hacker,sofisike saldıralar yapmak için sistem ile ilgili küçük olan açık vazifeyleri kullanmaktadır.Encrytion,Ransomware,Phishing kategorilerindeki saldırlar da aslında saldırı yüzeyindeki açığa çıkan verilerden kaynaklı olmaktadır.

Dünya'da görülen tüm saldıralrı metodolojilerine ve tekniklerini mitre.org sayfasından daha detaylıda bakabiliriz.

Dijital Saldırı Yüzeyi

Dijital saldırı yüzeyi alanı, bir organizasyonun ağına bağlanan tüm donanım ve yazılımları kapsar. Bunlar, uygulamaları, kodu, bağlantı noktalarını, sunucuları ve web sitelerini ve ayrıca kullanıcıların yetkisiz uygulamaları veya cihazları kullanmak için BT'yi atladığını gören gölge BT'yi içerir.

Fiziksel Saldırı Yüzeyi

Masaüstü bilgisayarlar, sabit sürücüler, dizüstü bilgisayarlar, cep telefonları ve Evrensel Seri Veri Yolu (USB) sürücüleri gibi bir saldırganın fiziksel olarak erişebileceği tüm uç nokta cihazlarını içerir. Fiziksel saldırı tehdidi yüzeyi, kullanıcı verilerini ve oturum açma kimlik bilgilerini içeren, dikkatsizce atılan donanımları, kağıda parola yazan kullanıcıları ve fiziksel izinsiz girişleri içerir.

Kuruluşlar, fiziksel konumları çevresinde erişim kontrolü ve gözetim yoluyla fiziksel saldırı yüzeyini koruyabilir. Ayrıca olağanüstü durum kurtarma prosedürlerini ve politikalarını uygulamalı ve test etmelidirler.



Javascript’in gücü ile kompleks bir saldırı


Coinhive gibi browser tabanlı mining,Javascript frameworkleri hackerların gözlerinde zenginleşir.2018 yılında görülen bir saldırı örneği ile hackerlar bir reklam servisinin sistemlerini ele geçirerek kötü niyetle Javascript kodunu Youtube üzerinde bile çalıştırmayı başarmışlardır.Youtube'a girerek izlemek isteyen kişilerin tarayıcıları üzerinden kısa süreli mining yapmışlardır.



Saldırı Vektörleri ve Saldırı Yüzeyleri Nasıl İlişkilidir?

Saldırı yüzeyi ve saldırı vektörü farklı bir ilişkisi vardır.Saldırı vektörü,bir hacker'ın yetkisiz erişim elde etmektedir.Saldırı yüzeyi,hacker'ın saldırdığı veya ihlal ettiği alandır.



Ortak Saldırı Vektörleri

Yaygın saldırı vektörü türleri şunları içerir:

1.Kimlik Avı : Bu saldırı vektörü,hacker'ın kurbanı değerli bilgilerinden vazgeçmeye ikna etmek için güvenilir bir gönderici gibi görünen bir iletişim gönderimi içermektedir.

2.Kötü Amaçlı Yazılım : Kötü amaçlı yazılım,fidye yazılımı,Truva atları ve virüsler gibi kötü amaçlı yazılımları ifade etmektedir.

3. Güvenliği ihlal edilmiş şifreler: En yaygın saldırı vektörlerinden biri,kişilerin çevrimiçi hesaplarından zayıf veya yeniden kullanılmış şifreler kullanması sonucu ortaya çıkan güvenliği ihlal edilmiş şifrelerdir.

4.Şifreleme Sorunları : Şifreleme,bir mesajın anlamını gizlemek ve yetkisiz varlıkların onu koda dönüştürerek görüntülenmesini önlemek için tasarlanmıştır.


5.Yamasız Yazılım : Hackerlar,işletim sistemlerinde,sunucularda ve yazılımlarda henüz keşfedilmemiş veya kuruluşlar tarafından yamalanmamış potansiyel güvenlik açıkları aktif olarak aramaktadır.


Yaygın Saldırı Yüzeyi Güvenlik Açıkları

Yaygın güvenlik açıkları,bir ağdaki verileri ihalaline neden olabilcek herhangi bir zafiyeti ortaya çıkarır.Buna bilgisaray,cep telefonu ve sabit sürücüler gibi cihazların yanı sıra bilgisaray korsanlarıa veri sızdıran kullanıcılarında kendileri de dahil olmaktadır.

Diğer güvenlik açıkları arasında zayıf parolaların kullanımı,e-posta güvenliğinin eksik olması, açık bağlantı noktası ve hackerların kullanıcıları ve kuruluşları hedef alması ve bunlardan yararlanması için açık bir kapıdır.Ancak yazılım yamaları başarısız olması sayılabilir.Diğer yaygın saldırı yüzeyi,bilgisaray korsanları tarafından ortadaki insan (MITM) saldırları yoluyla da veri çalmak için kullanılabilecek zayıf web tabanı protokolleri de mevcuttur.

Yaygın Saldırı Yüzeyi Güvenlik Açıkları

Bir saldırı yüzeyi haritalandığında ,güvenlik açıklarını test etmek ve performansını sürekli olarak izlemek önemli hususdur.Saldırı yüzeyi yöntemi,mevcut ve gelecekteki riskleri belirlemenin yanı sıra şu şekilde avantajları da çok önemlidir.

1.Güvenlik açıkları test edilmesi gereken yüksek riskli alanları seçilmelidir.
2.Süreçte oluşturulan değişiklikleri ve yeni saldırı vektörlerini tanımlamak.
3.Bir sistemin her bir bölümüne uygun hangi tür kullanıcılar erişebileceğini belirlemek.
4.Hedeflenen siber saldırılara karşı önlem alınmalıdır.



İYİ FORUMLAR DİLERİM..



elinize saglık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.