• Etkinlik Takvimi
  • Site Haritası
  • Hakkında
    • Biz Kimiz
    • Sponsorluk
      • Sitene Banner Ekle
      • Reklam Ver
  • İletişim

MSHOWTO Topluluğu ve Bilişim Portalı

  • Anasayfa
  • Forum
  • Tüm Makaleler
  • Altyapı
    • Cloud Hizmetleri (Bulut Bilişim)
      • Microsoft Azure
      • Microsoft Office 365
      • EMS
      • OMS
    • Open Source
    • Container
    • Server Ailesi
      • Microsoft PowerShell
      • Server 2019
      • Server 2016
      • Server 2012
      • Server 2008
      • Server 2003
    • Exchange Server
      • Exchange Server 2019
      • Exchange Server 2016
      • Exchange Server 2013
      • Exchange Server 2010
      • Exchange Server 2007
      • Exchange Server 2003
    • Client Ürünleri
      • Windows 10
      • Windows 8
      • Windows 7
      • Mobil
      • Microsoft Office
    • Sanallaştırma
    • System Center
      • Operation Manager (SCOM)
      • Configuration Manager (SCCM)
      • Service Manager (SCSM)
      • Virtual Machine Manager (SCVMM)
      • Data Protection Manager (DPM)
      • Orchestrator (SCorh)
    • Network
    • Üretici Teknolojileri
    • Güvenlik Ürünleri
      • Forefront
      • ISA Server
      • Juniper ve Fortinet
      • Symantec ve Trend Micro
    • IT Standartları
  • Yazılım
    • DevOps
    • C#
    • ASP.Net
    • Visual Studio
    • Mobil Yazılım
    • Java
    • SQL Server
    • Dynamics CRM
  • Daha Fazla
    • Haberler
    • Seminerler
    • Webcast
    • Video
    • Sunumlar
  • Fotoğraflar
BUNLARA BAKTINIZ MI :
  • Unit Test Nedir? Bölüm-1
  • Azure Route Tabloları Nasıl Yapılandırılır? – Bölüm 2
  • Yazılım Geliştiriciler için Azure: Azure Kubernetes Service (AKS) – Bölüm 1
  • Designing Azure Locks
  • SQL Server’da sadece Okunabilir tablo Nasıl oluşturulur ?
  • Azure Route Tabloları Nasıl Yapılandırılır? – Bölüm 1
  • Citrix ADC (Netscaler) ile Load Balancing Yapılandırması
Advertisement
Advertisement
Buradasınız :Anasayfa » Tüm Makaleler » Üretici Teknolojileri » Exploit Nedir?

Exploit Nedir?

Yazar :Onur Yüksektepeli Tarih : 27/05/2013 Kategori : Üretici Teknolojileri 2 Yorum
Okuma Süresi: 3 dakika

Exploit’ in kelime anlamı faydalanmak, istifa etmektir. Dijital dünya da ise Exploit bilgisayar, yazılım, program veya dijital herhangi bir sistem üzerinde, sistem açıklarından, kod hatalarından faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için düzenlenmiş küçük kod veya programlardır. Örnek vermek gerekirse sisteme izinsiz giriş yapmak, yetkili kullanıcı oluşturmak, sistemi devre dışı bırakmak için oluşturulan programlardır.

Exploitler çalışma prensiplerine göre birkaç farklı türde olabilirler. Genel olarak Exploitler sistemle iletişime geçme yöntemlerine göre üç ana kategoriye ayrılırlar.

  • Remote Exploit
  • Local Exploit
  • Client Side Exploit

Remote (Uzak) Exploitler sisteme local network veya internet gibi bir dijital ağ üzerinden sistemle etkileşimde bulunurlar.

Local (Yerel) Exploitler sistemin içerisinde bulunan genelde sistemdeki yetkili kullanıcı özelliklerini kullanmak için tasarlanmış Exploitlerdir.

Client uygulamaları etkileşen (Client Side) Exploitler ise genel olarak yine network üzerinden sistemlerle etkileşimde bulunmakla beraber kullanılmaları için client veya kullanıcılar tarafından tetiklenmeleri gerekir. Bu Exploitler genel olarak sosyal mühendislik atakları ile tetiklenirler.

Exploitler sistemlerdeki spesifik açıklardan faydalanarak belli bir amaç için tasarlanırlar. Örneğin bazı Exploitler sisteme uzaktan bağlanmak için tasarlanmıştır. Bazıları ise sistemi devre dışı bırakmak için kullanılırlar.

Fakat saldırgana fayda sağlayan önemli Exploitler genel olarak sisteme giriş veya sistemde yetkili kullanıcı oluşturmak için kullanılır. Exploit ile sisteme düşük seviyeli bir kullanıcı ile giriş yapmak ve daha sonra sistemdeki yetkileri yükseltmek veya yetkili bir kullanıcı oluşturmak mümkündür.

Günümüzde Exploitler genelde yazılımsal Exploitlerdir. Bu Exploitler işletim sistemi veya üstüne kurulan üçüncü parti bir yazılımdaki açığı değerlendirmek için kullanılır.

Exploit açıkları nasıl kapanır?

Exploitler ile doğan sistem zafiyetleri Exploiting hedef aldığı üretici işletim sistemi veya program sahibince kodda yapılan düzenlemeler ve bu düzenlemeler sonrası yayımlanan sistem yamaları ile kapanır. Bu yüzden kullandığımız sistem veya programları güncel tutmak güvenlik açısından önemlidir.

Örnek olarak Windows işletim sistemini hedef alan bir Exploit, Microsoft firması tarafından değerlendirilir ve hemen yaması çıkılır. Bu yamanın kurulduğu sistem artık bu Exploitten etkilenmez.

Zero-Day Exploit Nedir?

Zero Day Exploit henüz yaması bulunmayan işletim sistemi veya program üreticisi tarafından henüz yaması yayımlanmamış Exploittir. Hackerlar budukları veya yazdıkları Exploitleri sistemlere istenildiği zaman girebilmek için yayımlamamayı tercih ederler.

Bu tarz Exploitler çok fazla kullanımı ile giriş yönteminin anlaşılması, güvenlik araştırmacılarının sistemleri incelemesi ve zaafları bulması ile kapanmaya çalışılır.

Zero – Day Exploitler genelde hackerlar arasında “Underground Market” Yeraltı pazarı veya kirli Pazar diye adlandırılan internet ortamlarında satılır veya paylaşılır.

Zero – Day Exploitler hem hackerlar hem de güvenlik araştırmacıları tarafından önemli yazılımlardır. Çünkü bu tür yazılımlar ciddi ücretlerle Yazılım firmaları veya Hacker’lar tarafından satın alınırlar.

Exploitler Hangi Sistemleri Etkilerler?

Güvenlik konusunda genelde bu işletim sistemi daha güvenlidir, bu program da güvenlik açığı yoktur şeklinde tartışmalar mevcuttur. Hackerlar zarar vermek istedikleri herhangi bir sistem için Exploit yazabilirler. Exploit, Malware veya herhangi bir zararlı yazılım tüm işletim sistemleri veya programlar için yazılabilir. Exploitler Windows, Linux, Unix, MacOs, Java, Adobe Flash, Adobe Reader gibi birçok farklı yazılımda kendini gösterebilir.

Ek olarak Exploitler yukarıda bahsettiğimiz gibi donanım veya herhangi bir dijital sistem için bulunabilir.

Pivoting Nedir?

Pivoting bir sistemi ele geçirerek ele geçirilmiş sistem üzerinden farklı sistemlere saldırmaktır. Bu işlem genel olarak sistemdeki güvenlik engellerini aşmak için kullanılır. Örnek vermek gerekirse, sızmak istenilen firma veya ev networkünde saldırgan bilgisayarının networke girişini engelleyecek güvenlik önlemleri olabilir, bu yüzden saldırgan önce o networke giriş izni olan bir makineyi ele geçirir ve daha sonra ele geçirilmiş sistem üzerinden networkteki diğer makinaları Exploitler.

Bu konuyla ilgili sorularınızı http://forum.mshowto.org linkini kullanarak ulaşacağınız forum sayfamızda sorabilirsiniz.

Referanslar

www.mshowto.org

Tag
exploitexploit calisma mantigiexploit calisma sekliexploit hacklemeexploit ile hackingexploit kurulumuexploit nasil calisirexploit nasil calistirilirexploit nasil hack yaparexploit nasil kurulurexploit nedirexploit ornekleriexploitler detayli anlatimexploitler ne ise yararexploitler nelerdirremote exploit programlariuzaktan exploit calistirmak
Exchange 2013 Mailbox Taşıma İşlemi Sırasında Neden Yanlış Database İçin Transaction Log Üretiyor?
MSHOWTO, 1 Haziran Windows Azure Atölye Çalışması – Herkesi Bekliyoruz!!!

Hakkında: Onur Yüksektepeli

Onur Yüksektepeli - Chief Technology Architect | Micosoft MVP Onur Yüksektepeli Nephocraft firmasının kurucusu aynı zamanda kendi firmasında teknoloji çözümleri mimarıdır. 15 Yıldan fazla IT tecrübesi ile temel uzmanlık alanı olan Platform ve diğer teknolojiler için müşterilerine ürün ve hizmetler sunmaktadır. Microsoft MVP ünvanına sahip Onur Yüksektepeli birçok IT etkinliğinde aktif konuşmacı olarak ve IT topluluklarında yönetici olarak aktif rol üstlenmektedir. Nephocraft firmasın da yönetici olarak oluşturduğu çözümlerde yeni teknoloji gelişmelerini de göz önünde bulundurarak, müşterilerine esnek, yenilikçi, akıllı ve üretken iş çözümleri üretmektedir.Onur Yüksektepeli bulut, platform, data, devops, development gibi konularda aktif danışmanlık ve IT eğitmenliğine de devam etmektedir.

İlgili yazılar

  • Veeam Backup & Replication v9.0’dan v9.5 Update 4 Upgrade

    Veeam Backup & Replication v9.0’dan v9.5 Update ...

    12/02/2019

  • Veeam Backup & Replication v9.0’dan v9.5 Update 4 Upgrade

    Veeam Backup & Replication v9.0’dan v9.5 Update ...

    09/02/2019

  • Zerto ile Felaketten Kurtarma

    Zerto ile Felaketten Kurtarma

    05/02/2019

  • Veeam Backup & Replication v9.5 Üzerinde Update 4 Geçişi

    Veeam Backup & Replication v9.5 Üzerinde Update ...

    02/02/2019

2 Yorum

  1. Utku
    07/12/2013 at 14:46

    Elinize sağlık Onur hocam. Sizden bilgi güvenliği, sistem güvenliği, saldırı metodları ve savunma metodları gibi konular hakkında daha fazla makale okumak isterim hocam, saygılar…

    Cevapla
  2. Utku
    07/12/2013 at 15:11

    Underground Market ve kirli Pazar diye adlandırılan internet ortamlarından kasıt Deep Web mi ?

    Cevapla

Yorum Yazın

Cevabı iptal etmek için tıklayın.

Mshowto Topluluğu
  • linkedin
  • instagram
  • vimeo
  • youtube
  • twitter
  • googleplus
  • flickr
  • facebook

ARA

  1. Popüler
  2. En Son
  3. Yorum
  4. Tag
  • Android İşletim Sistemi ve Özellikleri

    Android İşletim Sistemi ve Özellikleri

    09/11/2010
  • Microsoft .NET Framework Tüm Sürümlerinin Yüklenmesi – Sorun Çözümü

    Microsoft .NET Framework Tüm Sürümlerinin Yüklenmesi – Sorun Çözümü

    11/09/2012
  • Adım Adım Backtrack 5 R3 GNOME Kurulumu – Nasıl Yapılır?

    Adım Adım Backtrack 5 R3 GNOME Kurulumu – Nasıl Yapılır?

    14/03/2013
  • Windows Server 2012′de Active Directory Kurulumu – Detaylı Anlatım

    Windows Server 2012′de Active Directory Kurulumu – Detaylı Anlatım

    27/06/2012
  • Unutulan Kablosuz Ağ (Wireless) Şifrelerini Bulma

    Unutulan Kablosuz Ağ (Wireless) Şifrelerini Bulma

    26/04/2012
  • Unit Test Nedir? Bölüm-1

    Unit Test Nedir? Bölüm-1

    16/02/2019
  • Azure Route Tabloları Nasıl Yapılandırılır? – Bölüm 2

    Azure Route Tabloları Nasıl Yapılandırılır? – Bölüm 2

    16/02/2019
  • Yazılım Geliştiriciler için Azure: Azure Kubernetes Service (AKS) – Bölüm 1

    Yazılım Geliştiriciler için Azure: Azure Kubernetes Service (AKS) – Bölüm 1

    15/02/2019
  • Designing Azure Locks

    Designing Azure Locks

    15/02/2019
  • SQL Server’da sadece Okunabilir tablo Nasıl oluşturulur ?

    SQL Server’da sadece Okunabilir tablo Nasıl oluşturulur ?

    14/02/2019
  • Orhan : Link kırılmış :D ...

  • gökhan : Eline sağlık Barış çok faydalı bir makale olmuş.. ...

  • Cem Aydın : Bu şekilde kurulum yaparsanız Elasticsearch 'un 9200 portunu tüm ağ ...

  • Engin : Ellerine sağlık Serdar. Güzel bir makale olmuş. ...

  • Sami Sari : Cok guzel bir makale gercekten cok begendim. Tebrik ederim sizi! Ma ...

microsoft server azure exchange mshowto powershell Office 365 nasıl kurulur hyper-v server 2012 server 2008 nasil yapilir windows 8 sccm windows 7 exchange server azure nedir nedir windows system center exchange 2010 security kurulum isa Windows Azure

KATEGORİLER

  • Altyapı
  • ASP.Net
  • AWS
  • C#
  • Citrix
  • Client Ürünleri
  • Cloud Hizmetleri (Bulut Bilişim)
  • Configuration Manager (SCCM)
  • Container
  • Data Protection Manager (DPM)
  • DevOps
  • Dynamics CRM
  • EMS
  • Exchange Server 2003
  • Exchange Server 2007
  • Exchange Server 2010
  • Exchange Server 2013
  • Exchange Server 2016
  • Exchange Server 2019
  • Forefront
  • Güvenlik Ürünleri
  • Haberler
  • İpuçları
  • ISA Server
  • IT Standartları
  • Java
  • Juniper ve Fortinet
  • Lync Server
  • Microsoft Azure
  • Microsoft Office
  • Microsoft Office 365
  • Microsoft PowerShell
  • Mobil
  • Mobil Yazılım
  • Network
  • OMS
  • Open Source
  • Operation Manager (SCOM)
  • Orchestrator (SCorh)
  • Sanallaştırma
  • Seminerler
  • Server 2003
  • Server 2008
  • Server 2012
  • Server 2016
  • Server 2019
  • Server Ailesi
  • Service Manager (SCSM)
  • SQL Server
  • Sunumlar
  • Symantec ve Trend Micro
  • System Center
  • Tüm Makaleler
  • Üretici Teknolojileri
  • Video
  • Virtual Machine Manager (SCVMM)
  • Visual Studio
  • VMware
  • Webcast
  • Windows 10
  • Windows 7
  • Windows 8
  • Yazılım
  1. ETKİNLİK FOTOĞRAFLARI

    IMG_8122
    IMG_8122
  2. ARŞİVLER

  3. En Güçlü Bilişim
  • linkedin
  • instagram
  • vimeo
  • youtube
  • twitter
  • googleplus
  • flickr
  • facebook
© Copyright 2005-2019, Tüm Hakları Saklıdır. | Bağımsız Bir Organizasyondur.