Exploitler & Çeşitleri Adına Bilinçli Kullanım

Bu konuyu okuyanlar

Hopeツ︎

Go for the EYES BOO. Go for the EYES! ?
Katılım
9 Mart 2016
Mesajlar
2,396
Çözümler
1
Reaksiyon puanı
2,268
Puanları
113
Yaş
26
Exploit , Exploitler Nedir?

Exploit, kelime anlamı olarak sömürmek manasına gelir. Web&Server Güvenliği ve Siber Güvenlikte ''Sistem Zaafiyetini Sömürmek'' şeklinde bilinir. Aslında Exploit'lerin tam olarak yaptığı da budur, sistemde bir açık tespit ederek onu kötüye kullanmaya çalışmak. Exploit bazen karşımıza bir bilgisayar yazılımı bazen de bir script olarak çıkabilir. Üst düzey exploitler piyasada alelade bulunmazlar, korsan hazırladığı zaafiyetin ve içereceği tehlikelerin farkında olarak exploit yazılım sürecini sürdürür. Yazdıkları bu nadide eserin güvenlikçi korsanlar (beyaz şapkalılar) tarafından keşfedilmesini istemedikleri için çoğu zaman saklı tutmayı tercih ederler. Elbette bu bir çözüm değil... Beyaz şapkalılar, en az demek doğru olmaz bu noktada tümüyle siyah şapkalıların bildiklerini gayet bilirler. Hatta fazlasını biliyorlar demek yine doğru olacaktır... Zira böylesine büyük tehlikelerin salvoları yine güvenlikçi korsanlar tarafından bertaraf edilir. Gelin şimdi Exploit çeşitlerine göz atalım...

Local Exploits

Çoğu zaman dosya formatları şeklinde karşımıza çıkarlar, bu dosya formatlarından en bilineni ve yaygını .exe (Windows formatı) olsa gerek. Sadece .exe uzantılı formatlarda değil... .jpeg , .png , gif vb. yine karşımıza çıkarlar. Local exploitleri şahsen lokal anestezi olarak adlandırıyorum, öyle ki sistemin bir bölümünü uyuşturuyor örneğin; açılan dosya formatı en yaygını olarak kabul edilen ''.exe'' olsun ve biz bu dosyayı açmış olalım. Uzantının açıldığı sistemi önlemsiz / savunmasız kabul edelim, .exe ile sinerjisi sağlanmış vulnerable zararlısı makine'de bağımsızlığını ilan etmiş olsun. .Exe'a tıkladınız ve boom! korsan makinenize shell'i enjekte etti. Artık sistemde istediği her şeyi gerçekleştirebilir bu enjekte ettiği shellcode sayesinde. Bunun olmaması için? Çok basit bir soru değil mi... İnanın yapmanız gerekende basit. Siz bilgisayarı bilinçli bir şekilde kullanırken anormal bir şekilde biri sizin sisteminize sızamaz yani bu mantıksız gelmiyor mu sizede? evet filmlerde görüyoruz bu sahneleri ama bizler bir korsanlık filmi içerisinde değiliz. ''Kaynağı bilinmeyen , güvenmediğiniz , İsmine aşina olmadığınız , programları ya da yazılımları açmayın.

Remote Exploits

Uzak kontrol bağlantıları, uzaktan kontrol etmek. Remote exploits'de söz konusudur. Bu atak bir network ağı üzerinden de gerçekleştirilebilir. Yine bir zararlı, vulnerable ağ'a , sisteme , makineye erişim sağlamak için korsan tarafından görevlendirilir. Korsan sistemin hangi infoya (bilgilere) sahip olduğunu bilir ve buna göre bir exploit seçer. Shell sisteme sokulmaya çalışır bu aşamada, güvenlikçi sisteme sokulmaya çalışılan shell'in log tutup tutmadığını bilmelidir. Zira log tutan bir shell ise server içeriğindeki dosyalardan bu izleri bulmak mümkündür... Tabi korsan izlerini kaldırmadıysa. Shellcode korsan tarafından sisteme enjekte edildiğinde root yetkisi kazanılır, ekstra olarak rootkit yine burada korsanın işine yarayacaktır.

Dos Exploits

Denial Of Service (Dos) ya da Ddos. Hacker, bilgisayar korsanlarının gözde atak çeşitlerinden biridir. Normal kullanıcıların da en aşina olduğu saldırı biçimi yine Dos-Ddos ataklarıdır. Şu siteye şöyle saldırı düzenlendi, şu kadar saat kullanıma kapatıldı kimse giremedi... Deriz bilirsiniz işte onun kaynağında bu atak çeşidi yatar. Ayrıca ilk beğeniye sunulan exploit çeşidi yine dos'tur. Proof Of Concept... Windows ve Linux platformları üzerlerinde boy gösterdiklerini de yine eklemek lazım.

Command Execution Exploits

Komut enjeksiyonu diye de bilinir. Diğer exploit türleri masum değiller evet ama, bu exploit'inde diğerlerinden aşağı kalır bir yanı olduğu söylenemez. Başlı başına bir komuta enjeksiyonudur aslında vulnerable makine, sistemde kendini çalıştırmayı başarırsa adeta bir komuta merkezi oluşturur ve ele geçirir. Exploit'in doğru şekilde çalıştırılabilmesi yine burada korsana bağlıdır, korsan hedef sistemi iyi tanımalı ve analiz edebilmelidir. Açık yazılım kodu kaynakları test niteliğindedir... Siyah şapkalı burada unutmamalıdır ki daima tepesinde bu kodları daha iyi analiz etme yeteneğine sahip bir beyaz şapkalı vardır. İşin özü korsan zaten bunların farkında olarak bu yola baş koyar ve devamını getirmeye odaklar kendini. Komutların güçsüzlüğünden yararlanıldığı exploit türünün ta kendisidir diyebiliriz bu bağlamda.

SQL İnjection Exploits

SQL hakkında yakın zamanda açtığım konuyu buradan inceleyebilirsiniz.

Zero Day Exploits

Exploit aleminin hızlı gonzalezleri... Siber alemde bir anda yazılıp çoğalmaları en basit zararlı türüdür. Beyaz şapkalı en çok bu exploiti yamama ve düzeltmede oldukça zorlanır. Zira çok çabuk gelişir yenilenir. Bertaraf için çeşitli önlemler alınır hamleler uygulanır, fakat korsan bunun farkındadır. Güvenlik önlemlerine takılmayacak, Antivirüs, Firewallara yakalanmayacak biçimde tekrar dizayn eder. Bu zararlıyı antivirüsler ve güvenlik duvarları bile çoğu zaman tanımlamakta ve bildirmekte (kara listesine) almakta gecikirler.

*Exploitler'in göründüğü platformlar; Unix/Linux , Windows, Android, Hardware, PHP, CGI, Java, Aspx, Xml , Arm, Solaris, vb... Birde Multiple vardır o da kendini lokal anesteziden genel anesteziye terfi ettirir, zira birden fazla platformda can sıkabilecek türde yazılmıştır.

Bilinçli Kullanım / Alınabilecek Önlemler

✓︎ Bilmediğiniz, tanımadığınız dosyaları programları açmamak.
✓︎ Güncel yazılım, Programları kullanmak.
✓︎ Zafiyet açığı takibi yapılması.
✓︎ Zafiyet bulunuyorsa yamanın uygulanması.
✓︎ Firewall (Güvenlik duvarı) kullanmak.
✓︎ Antivirüs kullanmak. (Göreceli bir kavram...)
✓︎ Zafiyet buluculardan yardım almak, (yazılım ya da kişi)

~> Bir aksilik çıkmazsa ilerki zamanlarda Server/Sunucu Güvenliği, Genel Güvenlik (Bilgisayar-İnternet)'i kapsayacak şekilde makaleleri, konularımı devam ettirmeyi umuyorum. Orijinal içerik üretmeye gayret gösteriyorum alıntısız biçimde bu nedenle bahsettiğim yazıları geçte yayınlayabilirim. İlgi ve anlayışa teşekkürler. :)
 
Son düzenleme:
Katılım
20 Temmuz 2017
Mesajlar
6,866
Reaksiyon puanı
5,171
Puanları
113
Exploit , Exploitler Nedir?

Exploit, kelime anlamı olarak sömürmek manasına gelir. Web&Server Güvenliği ve Siber Güvenlikte ''Sistem Zaafiyetini Sömürmek'' şeklinde bilinir. Aslında Exploit'lerin tam olarak yaptığı da budur, sistemde bir açık tespit ederek onu kötüye kullanmaya çalışmak. Exploit bazen karşımıza bir bilgisayar yazılımı bazen de bir script olarak çıkabilir. Üst düzey exploitler piyasada alelade bulunmazlar, korsan hazırladığı zaafiyetin ve içereceği tehlikelerin farkında olarak exploit yazılım sürecini sürdürür. Yazdıkları bu nadide eserin güvenlikçi korsanlar (beyaz şapkalılar) tarafından keşfedilmesini istemedikleri için çoğu zaman saklı tutmayı tercih ederler. Elbette bu bir çözüm değil... Beyaz şapkalılar, en az demek doğru olmaz bu noktada tümüyle siyah şapkalıların bildiklerini gayet bilirler. Hatta fazlasını biliyorlar demek yine doğru olacaktır... Zira böylesine büyük tehlikelerin salvoları yine güvenlikçi korsanlar tarafından bertaraf edilir. Gelin şimdi Exploit çeşitlerine göz atalım...

Local Exploits

Çoğu zaman dosya formatları şeklinde karşımıza çıkarlar, bu dosya formatlarından en bilineni ve yaygını .exe (Windows formatı) olsa gerek. Sadece .exe uzantılı formatlarda değil... .jpeg , .png , gif vb. yine karşımıza çıkarlar. Local exploitleri şahsen lokal anestezi olarak adlandırıyorum, öyle ki sistemin bir bölümünü uyuşturuyor örneğin; açılan dosya formatı en yaygını olarak kabul edilen ''.exe'' olsun ve biz bu dosyayı açmış olalım. Uzantının açıldığı sistemi önlemsiz / savunmasız kabul edelim, .exe ile sinerjisi sağlanmış vulnerable zararlısı makine'de bağımsızlığını ilan etmiş olsun. .Exe'a tıkladınız ve boom! korsan makinenize shell'i enjekte etti. Artık sistemde istediği her şeyi gerçekleştirebilir bu enjekte ettiği shellcode sayesinde. Bunun olmaması için? Çok basit bir soru değil mi... İnanın yapmanız gerekende basit. Siz bilgisayarı bilinçli bir şekilde kullanırken anormal bir şekilde biri sizin sisteminize sızamaz yani bu mantıksız gelmiyor mu sizede? evet filmlerde görüyoruz bu sahneleri ama bizler bir korsanlık filmi içerisinde değiliz. ''Kaynağı bilinmeyen , güvenmediğiniz , İsmine aşina olmadığınız , programları ya da yazılımları açmayın.

Remote Exploits

Uzak kontrol bağlantıları, uzaktan kontrol etmek. Remote exploits'de söz konusudur. Bu atak bir network ağı üzerinden de gerçekleştirilebilir. Yine bir zararlı, vulnerable ağ'a , sisteme , makineye erişim sağlamak için korsan tarafından görevlendirilir. Korsan sistemin hangi infoya (bilgilere) sahip olduğunu bilir ve buna göre bir exploit seçer. Shell sisteme sokulmaya çalışır bu aşamada, güvenlikçi sisteme sokulmaya çalışılan shell'in log tutup tutmadığını bilmelidir. Zira log tutan bir shell ise server içeriğindeki dosyalardan bu izleri bulmak mümkündür... Tabi korsan izlerini kaldırmadıysa. Shellcode korsan tarafından sisteme enjekte edildiğinde root yetkisi kazanılır, ekstra olarak rootkit yine burada korsanın işine yarayacaktır.

Dos Exploits

Denial Of Service (Dos) ya da Ddos. Hacker, bilgisayar korsanlarının gözde atak çeşitlerinden biridir. Normal kullanıcıların da en aşina olduğu saldırı biçimi yine Dos-Ddos ataklarıdır. Şu siteye şöyle saldırı düzenlendi, şu kadar saat kullanıma kapatıldı kimse giremedi... Deriz bilirsiniz işte onun kaynağında bu atak çeşidi yatar. Ayrıca ilk beğeniye sunulan exploit çeşidi yine dos'tur. Proof Of Concept... Windows ve Linux platformları üzerlerinde boy gösterdiklerini de yine eklemek lazım.

Command Execution Exploits

Komut enjeksiyonu diye de bilinir. Diğer exploit türleri masum değiller evet ama, bu exploit'inde diğerlerinden aşağı kalır bir yanı olduğu söylenemez. Başlı başına bir komuta enjeksiyonudur aslında vulnerable makine, sistemde kendini çalıştırmayı başarırsa adeta bir komuta merkezi oluşturur ve ele geçirir. Exploit'in doğru şekilde çalıştırılabilmesi yine burada korsana bağlıdır, korsan hedef sistemi iyi tanımalı ve analiz edebilmelidir. Açık yazılım kodu kaynakları test niteliğindedir... Siyah şapkalı burada unutmamalıdır ki daima tepesinde bu kodları daha iyi analiz etme yeteneğine sahip bir beyaz şapkalı vardır. İşin özü korsan zaten bunların farkında olarak bu yola baş koyar ve devamını getirmeye odaklar kendini. Komutların güçsüzlüğünden yararlanıldığı exploit türünün ta kendisidir diyebiliriz bu bağlamda.

SQL İnjection Exploits

SQL hakkında yakın zamanda açtığım konuyu buradan inceleyebilirsiniz.

Zero Day Exploits

Exploit aleminin hızlı gonzalezleri... Siber alemde bir anda yazılıp çoğalmaları en basit zararlı türüdür. Beyaz şapkalı en çok bu exploiti yamama ve düzeltmede oldukça zorlanır. Zira çok çabuk gelişir yenilenir. Bertaraf için çeşitli önlemler alınır hamleler uygulanır, fakat korsan bunun farkındadır. Güvenlik önlemlerine takılmayacak, Antivirüs, Firewallara yakalanmayacak biçimde tekrar dizayn eder. Bu zararlıyı antivirüsler ve güvenlik duvarları bile çoğu zaman tanımlamakta ve bildirmekte (kara listesine) almakta gecikirler.

*Exploitler'in göründüğü platformlar; Unix/Linux , Windows, Android, Hardware, PHP, CGI, Java, Aspx, Xml , Arm, Solaris, vb... Birde Multiple vardır o da kendini lokal anesteziden genel anesteziye terfi ettirir, zira birden fazla platformda can sıkabilecek türde yazılmıştır.

Bilinçli Kullanım / Alınabilecek Önlemler

✓︎ Bilmediğiniz, tanımadığınız dosyaları programları açmamak.
✓︎ Güncel yazılım, Programları kullanmak.
✓︎ Zafiyet açığı takibi yapılması.
✓︎ Zafiyet bulunuyorsa yamanın uygulanması.
✓︎ Firewall (Güvenlik duvarı) kullanmak.
✓︎ Antivirüs kullanmak. (Göreceli bir kavram...)
✓︎ Zafiyet buluculardan yardım almak, (yazılım ya da kişi)

~> Bir aksilik çıkmazsa ilerki zamanlarda Server/Sunucu Güvenliği, Genel Güvenlik (Bilgisayar-İnternet)'i kapsayacak şekilde makaleleri, konularımı devam ettirmeyi umuyorum. Orijinal içerik üretmeye gayret gösteriyorum alıntısız biçimde bu nedenle bahsettiğim yazıları geçte yayınlayabilirim. İlgi ve anlayışa teşekkürler. :)
Elinize sağlık. Bu konular hep en yukarıyı hakkediyor:)
 
Üst