Exploit Nedir?

Exploit Nedir?

 

Exploitin Türkçe karşılıkları; sömürmek, kullanmak, faydalanmak, işletmek, kötüye kullanmak ve istismar etmektir.

Exploit, yazılımın küçük bir parçasıdır (“Kişinin kendi lehine bir şey kullanarak” anlamına yarayan bir ingilizce fiildir), veri öbeği veya beklenmeyen bir kod yığını hatasıyla iç güvenliği zedeleyerek doğan güvenlik açığından yararlanılan komutlar dizisidir, donanımsal veya elektrikseldir. (Genellikle bilgisayarsal) Bu saldırı tipi genelde, bir bilgisayar sisteminin kontrolünü ayrıcalıklı izinlerle veya hizmet reddi sayesinde ele geçirmeyi temel alır.

Sınıflama

Exploit arama yolunda çeşitli yöntemler vardır. En yaygın exploit arama yöntemi savunmasız bırakacak yazılım kullanımıdır.(vulnerable software) Uzaktan istismar (A remote exploit), uzak bir ağ üzerinden protokolleri istismar eder ve savunmasız sisteme önceden erişimi olmayan güvenlik açığını sömürmeye yarar. Yerel istismar (A local exploit), savunmasız sisteme önceden erişim izni gerektiren ve genellikle sistem yöneticisi tarafından verilmiş olan bu geçmiş istismar izni çalışan kişinin ayrıcalıklarını artırarak sistemi ele geçirmesini sağlar.İstemci uygulamalarına karşı da Exploitler mevcut, genellikle bir istemci uygulamasıyla erişilebilen ve eğer bir istismar yapılmak isteniyorsa sunucuların modifiye edilmesi yolu izlenen bir durumdur. İstemci uygulamalarına karşı kullanılan exploitler, aynı zamanda kullanıcıyla bir etkileşim gerektirebileceğinden dolayı sosyal mühendislik yöntemiyle kombinasyon halinde kullanılabilir. Savunmasız sistemi ele geçirmek için başka bir yöntemler serisiyse; yetkisiz veri erişimi, rastgele kod alıştırma, ve hizmet reddi örnekleridir. Birçok exploit, bir bilgisayar sistemine “süper kullanıcı” düzeyinde erişmek için

tasarlanmıştır. Fakat, bir root yetkisine ulaşana kadar sürekli ayrıcalık yöntemi aramak ve sonra düşük düzeyli erişim elde etmek için ilk olarak birkaç exploit kullanımı da bununla birlikte mümkündür.

 

Normalde tek bir exploit ile sadece belirli bir yazılım güvenlik açığından yararlanabilirsiniz. Exploit yayınlandığı çoğu zaman, güvenlik açığı bir yama ile giderilir ve exploit yazılımın yeni sürümleri gelene kadar geçersiz olur. Bu bazı siyah şapkalı korsanların kendi exploitlerini yaratmaları için ve diğer korsanlarla paylaşmamak için özel bir neden sağlamaz. Genellikle script çocukları, böyle açıkları vasıfsız saldırılarda birincil arzusu sıfır gün exploit olarak ve exploitlere erişim sağlamak için adlandırılır.

 

Türleri

 

Exploitler yaygın olan bu kriterlere göre kategorize edilir ve adlandırılır:

 

Exploit açıklarının tipi (Bunu başka bir konuda işleyeceğiz)

Bir makinede açık olup olmadığını anlamak için çalıştırmamız gereken (local / yerel) ya da başka bir makine üzerinde çalışan programa saldırmak için bir başka makine üzerinde çalıştırılabilecek olan. (remote / uzak)

Exploit sonucu çalışan (EoP, DoS, Spoofing, etc.)

 

Pivoting

 

Pivoting, tüm makinelere doğrudan erişimi yasaklayan güvenlik duvarı protokolleri gibi kısıtlamaları önlemek için aynı ağdaki diğer sistemlere saldırmak için tehlike sistemini kullanan penetrasyon test tarafından kullanılan bir yöntemi ifade eder. Örneğin; Eğer bir saldırganın bir web sunucusunu ele geçirmişse saldırgan diğer ağdaki sistemlere saldırmak için bu elindeki sistemi kullanabilir. Bu tür saldırılara genelde çok katmanlı

saldırı tipi denir. Pivoting, aynı zamanda ada atlamalı olarak da bilinir.

 

Pivoting ayrıca, proxy pivoting ve VPN pivoting olarak da ayırt edilebilir:

 

Proxy pivoting: genellikle makine üzerinde bir proxy kodu kullanılarak taviz verdirtilen hedefin üzerinden trafik kanalize eder ve bilgisayardan saldırıları başlatma uygulamasını açıklar.

 

VPN pivoting : Bu hedef makineye saldırganın bir ağ trafiği üzerinden rota çizmesini sağlaması için verilen taviz ile şifreli bir katman yaratmasını sağlar. Örneğin; Onlar güvenlik duvarının ardında sanki tam yetkili bir ağ erişimi sağlayan saldırganın taviz verdirtilen makine ile iç ağdaki bir güvenlik açığı taramasını çalıştırmalarını sağlar.

 

Tipik olarak, döndürme sağlayan proxy veya VPN uygulamaları, bir istismar veya kod (yazılım) olarak hedef bilgisayarda çalıştırılır.

Son Yazılar
Bir cevap bırakın
Malazgirt Meydan Muharebesi kaç yılında yapıldı ?