Üye Ol

Konuyu Oyla:
  • Toplam: 1 Oy - Ortalama: 5
  • 1
  • 2
  • 3
  • 4
  • 5
Exploit Tanımı ve Çeşitleri
#1
Exploit Tanımı ve Çeşitleri

Temel Kavramlar

Exploit: Hedef sistemde çalışan servis yada uygulamaların zayıflıklarını kullanarak amaçlara ulaşmak için kullanılan güvenlik açıklarıdır. 

Payload: Exploit sonrasında hedef sisteme sızmayı sağlayan ve istenilen işlemleri gerçekleştirmek için kullanılan bileşenlerdir. Örnek ile açıklayacak olursak bir servisin açığını kullanmak exploitin, o açıktan faydalanarak sistemde kullanıcı oluşturmak ise payload'un görevidir.S ıklıkla kullanılan önemli payloadlar; Meterpreter, dll injection, passivex… 

Auxiliary: Exploit öncesi hedef sistemde bilgi toplama amaçlı kullanılabilecek bileşenlerdir. 

Encoders: Exploit içinde kullanılan kodların (ki o kodlara ShellCode denilir) çalışmasını bozmadan Anti-virüsler, Güvenlik Duvarları (Firewall), IPS, IDS tarafından tanınmamasını sağlamak için kullanılan bileşenlerdir. 

edb-bug.png

Exploit Nedir?

Exploit terimini genelde Vulnerability terimiyle birlikte kullanılır. Bu iki kavram birbiri ile ilişkilidir. Vulnerability, "hassasiyet, korunmasızlık, savunmasızlık" anlamlarına gelir.Hedef sistemde bulunan savunmasızlıklar, saldırılacak yerlerdir. Bir sistemi delmek için önce savunmasızlıkları tespit edilir. Bu noktadan sonra saldırıyı gerçekleştirmek için gerekli olan şey Exploit'dir. Exploit, kelime karşılığı itibarı ile "İstismar etmek, Sömürmek" anlamlarına gelir. Aslında Exploit olarak adı geçen program script'lerine ExploitScript demek daha doğru olur, ancak Exploit olarak imlendiği için o şekilde bilinir. Exploitler, hedef sistemin savunmasız inşa edilen yapılarını sömürülür ve sisteme sızma gerçekleştirilir. Exploit bu savunmasızlıkları sömüren programlara verdiğimiz genel isimdir.

Güvenlik siteleri, sürekli güncel sistemlerin açıklarını bulur ve mümkünse bu açığı sömürecek olan programı(exploit) da açıkla beraber yayınlarlar. Güvenliğe önem veren sistem sahipleri de bunları takip ederek açıklarını kapatırlar. Web'de güvenlik bu şekilde işler. Peki tespit edilen bu açıkları takip edip, gerekli yamaları yapmayan Web site ve sunucu sahipleri yok mu? Cevap; İstemediğimiz kadar çok var. O zaman hedef sistem doğru analiz edilip olası açıklar ve exploitleri deneyerek, güncellemelerini yapmamış sistemler kolaylıkla alt edilebilirler. Burada amaç da budur.

Exploit’ler kaynak kodları açık biçimde hazırlanmış programcıklardan veya kullanım yöntemlerinden oluşmaktadır. Kapalı kodla veya çalıştırılabilir bir programla dağıtılan Exploit ise ancak tersine mühendislik yöntemleri ile çözümlenebilir, açığın kullanımı için yeniden geçerli ve kararlı bir Exploit yazılmasını gerektirebilir. Exploit'lerin kaynak kodunun açık olmasının sebebi, açığın testi yapılırken Exploit yazarı tarafından art niyetli bir kodun sisteme bulaşmasını önlemektir. Kaynak kodu açık olan Exploit’ler analiz edilerek, açığın kullanımı hakkında bilgi sahibi olunabilir ve farklı hedeflere göre özelleştirilebilir. Güvenlik denetim yazılımları Exploit’leri analiz ederek genel güvenlik denetimleri oluşturmakta ve güvenlik açıklarını otomatize olarak denetlemektedir.

Exploitler temel olarak ikiye ayrılır: Local ve Remote. Local, sistemin içinde iken yapılan saldırı. Remote ise sisteme dışardan yapılan saldırıyı temsil eder. Local saldırılar daha etkili olmasına rağmen önceden sisteme girilmiş olma zorunluluğu taşıdığı için her zaman ele geçmeyen bir durumdur. Remote ise daha sık kullandığımız kendi bilgisayarımızdan uzaktaki sunucu bilgisayara yapılan saldırıdır. 

Şimdi bu Exploit türlerine bakalım; 
  • Local Exploits 
  • Remote Exploits 
  • Dos-Exploits 
  • Command-Execution-Exploits 
  • SQL-Injection-Exploits 
  • Zero-Day-Exploits 
Local Exploits:

Local Exploitler, bir *.exe *.gif v.s gibi dosya çalıştırıldığında devreye girer ve yerel bilgisayarda yüklü olan Vulnerable(Savunmasız) Software sayesinde, Exploitte entegre edilmiş ShellCode'u çalıştır ve kötü kod enjekte eder. Bunun sayesinde saldırgan yüksek haklara sahip olur. 

Remote Exploits:

Bir Remote Exploit, İnternet (Ağ) üzerinden çalışmakta ve mevcut olan güvenlik açığını kullanarak, bir Vulnerable sisteme erişim sağlamaktadır. 

Dos-Exploits:

İlk tanınmış olan, açığı yazılan Exploit'ler; Dos- Exploitlerdir (Denial of Service). Bir sistemi yavaşlatan veya durduran Exploitlerdir.

Command-Execution-Exploits:

Bu Exploit’te, Exploit’i kullanacak olan kişi hedef sistemi yeterince iyi tanıması ve hedef olan sistem üzerine kodu yerleştirerek çalıştırması gerekir. En tehlikeli Exploit türünden biri olan Command-Execution-Exploits’ler kullanıldığı zaman sistem üzerinde tüm yetkilerin sahibi olabilir.

SQL-Injection-Exploits:

Web uygulamalarında birçok işlem için, kullanıcıdan alınan veri ile dinamik SQL cümlecikleri oluşturulur. Mesela “SELECT * FROM Products” (örnek SQL cümleciği) basit şekilde veri tabanından Web uygulamasına tüm ürünleri döndürecektir. Bu SQL cümlecikleri oluşturulurken araya sıkıştırılan herhangi bir meta-karakter SQL Injection'a neden olabilir. SQL injection ile birçok şeye erişebilir. Dikkat edilmesi gereken önemli açıklardan biridir.

Zero-Day-Exploits:

Sistemde açığın tespit edildiği anda yazılan exploittir. Tehlikeli olmasının başlıca nedenlerinden biri sistem çalışanlarınında açıktan haberi olmamasıdır, bu sebep ile açık yayılır ve kullanılır.
(Son Düzenleme: 12-01-2018, Saat: 16:45, Düzenleyen: Kürşad Şahin.)
Wir fühlen in Horsten und Höhen


Des Adlers verwegenes Glück!






Konu ile Alakalı Benzer Konular
Konular Yazar Yorumlar Okunma Son Yorum
  Truva Atı ve Çeşitleri
Kürşad Şahin
0
25
Kürşad Şahin
12-01-2018, Saat: 15:53
  Siber Güvenlik/Bilgisayar Korsanlığı Nedir? Çeşitleri Nelerdir?
Kürşad Şahin
2
193
HaloKusajishi
17-09-2017, Saat: 12:47

Hızlı Menü:


Konuyu Okuyanlar: 1 Ziyaretçi

Hakkımızda

İnsanüstü Türk forumları, tamamiyle Türkiye Cumhuriyeti'nin bir parçası olup, her daim Türk milletinin çıkarına hareket etmektedir.