İlginizi Çekebilir
  1. Ana Sayfa
  2. Üretici Teknolojileri
  3. Exploit Nedir?

Exploit Nedir?

’ in kelime anlamı faydalanmak, istifa etmektir. Dijital dünya da ise bilgisayar, yazılım, program veya dijital herhangi bir sistem üzerinde, sistem açıklarından, kod hatalarından faydalanarak istenmeyen veya planlanmamış hatalar oluşturmak için düzenlenmiş küçük kod veya programlardır. Örnek vermek gerekirse sisteme izinsiz giriş yapmak, yetkili kullanıcı oluşturmak, sistemi devre dışı bırakmak için oluşturulan programlardır.

Exploitler çalışma prensiplerine göre birkaç farklı türde olabilirler. Genel olarak Exploitler sistemle iletişime geçme yöntemlerine göre üç ana kategoriye ayrılırlar.

  • Remote Exploit
  • Local Exploit
  • Client Side Exploit

Remote (Uzak) Exploitler sisteme local network veya internet gibi bir dijital ağ üzerinden sistemle etkileşimde bulunurlar.

Local (Yerel) Exploitler sistemin içerisinde bulunan genelde sistemdeki yetkili kullanıcı özelliklerini kullanmak için tasarlanmış Exploitlerdir.

Client uygulamaları etkileşen (Client Side) Exploitler ise genel olarak yine network üzerinden sistemlerle etkileşimde bulunmakla beraber kullanılmaları için client veya kullanıcılar tarafından tetiklenmeleri gerekir. Bu Exploitler genel olarak sosyal mühendislik atakları ile tetiklenirler.

Exploitler sistemlerdeki spesifik açıklardan faydalanarak belli bir amaç için tasarlanırlar. Örneğin bazı Exploitler sisteme uzaktan bağlanmak için tasarlanmıştır. Bazıları ise sistemi devre dışı bırakmak için kullanılırlar.

Fakat saldırgana fayda sağlayan önemli Exploitler genel olarak sisteme giriş veya sistemde yetkili kullanıcı oluşturmak için kullanılır. Exploit ile sisteme düşük seviyeli bir kullanıcı ile giriş yapmak ve daha sonra sistemdeki yetkileri yükseltmek veya yetkili bir kullanıcı oluşturmak mümkündür.

Günümüzde Exploitler genelde yazılımsal Exploitlerdir. Bu Exploitler işletim sistemi veya üstüne kurulan üçüncü parti bir yazılımdaki açığı değerlendirmek için kullanılır.

Exploit açıkları nasıl kapanır?

Exploitler ile doğan sistem zafiyetleri Exploiting hedef aldığı üretici işletim sistemi veya program sahibince kodda yapılan düzenlemeler ve bu düzenlemeler sonrası yayımlanan sistem yamaları ile kapanır. Bu yüzden kullandığımız sistem veya programları güncel tutmak güvenlik açısından önemlidir.

Örnek olarak Windows işletim sistemini hedef alan bir Exploit, Microsoft firması tarafından değerlendirilir ve hemen yaması çıkılır. Bu yamanın kurulduğu sistem artık bu Exploitten etkilenmez.

Zero-Day ?

Zero Day Exploit henüz yaması bulunmayan işletim sistemi veya program üreticisi tarafından henüz yaması yayımlanmamış Exploittir. Hackerlar budukları veya yazdıkları Exploitleri sistemlere istenildiği zaman girebilmek için yayımlamamayı tercih ederler.

Bu tarz Exploitler çok fazla kullanımı ile giriş yönteminin anlaşılması, güvenlik araştırmacılarının sistemleri incelemesi ve zaafları bulması ile kapanmaya çalışılır.

Zero – Day Exploitler genelde hackerlar arasında “Underground Market” Yeraltı pazarı veya kirli Pazar diye adlandırılan internet ortamlarında satılır veya paylaşılır.

Zero – Day Exploitler hem hackerlar hem de güvenlik araştırmacıları tarafından önemli yazılımlardır. Çünkü bu tür yazılımlar ciddi ücretlerle Yazılım firmaları veya Hacker’lar tarafından satın alınırlar.

Exploitler Hangi Sistemleri Etkilerler?

Güvenlik konusunda genelde bu işletim sistemi daha güvenlidir, bu program da güvenlik açığı yoktur şeklinde tartışmalar mevcuttur. Hackerlar zarar vermek istedikleri herhangi bir sistem için Exploit yazabilirler. Exploit, Malware veya herhangi bir zararlı yazılım tüm işletim sistemleri veya programlar için yazılabilir. Exploitler Windows, Linux, Unix, MacOs, Java, Adobe Flash, Adobe Reader gibi birçok farklı yazılımda kendini gösterebilir.

Ek olarak Exploitler yukarıda bahsettiğimiz gibi donanım veya herhangi bir dijital sistem için bulunabilir.

Pivoting Nedir?

Pivoting bir sistemi ele geçirerek ele geçirilmiş sistem üzerinden farklı sistemlere saldırmaktır. Bu işlem genel olarak sistemdeki güvenlik engellerini aşmak için kullanılır. Örnek vermek gerekirse, sızmak istenilen firma veya ev networkünde saldırgan bilgisayarının networke girişini engelleyecek güvenlik önlemleri olabilir, bu yüzden saldırgan önce o networke giriş izni olan bir makineyi ele geçirir ve daha sonra ele geçirilmiş sistem üzerinden networkteki diğer makinaları Exploitler.

Bu konuyla ilgili sorularınızı https://forum.mshowto.org linkini kullanarak ulaşacağınız forum sayfamızda sorabilirsiniz.

Referanslar

www.mshowto.org

Yorum Yap

Yazar Hakkında

Onur Yüksektepeli - Chief Technology Architect | Micosoft MVP Onur Yüksektepeli Nephocraft firmasının kurucusu aynı zamanda kendi firmasında teknoloji çözümleri mimarıdır. 15 Yıldan fazla IT tecrübesi ile temel uzmanlık alanı olan Platform ve diğer teknolojiler için müşterilerine ürün ve hizmetler sunmaktadır. Microsoft MVP ünvanına sahip Onur Yüksektepeli birçok IT etkinliğinde aktif konuşmacı olarak ve IT topluluklarında yönetici olarak aktif rol üstlenmektedir. Nephocraft firmasın da yönetici olarak oluşturduğu çözümlerde yeni teknoloji gelişmelerini de göz önünde bulundurarak, müşterilerine esnek, yenilikçi, akıllı ve üretken iş çözümleri üretmektedir.Onur Yüksektepeli bulut, platform, data, devops, development gibi konularda aktif danışmanlık ve IT eğitmenliğine de devam etmektedir.

Yorum Yap

Yorumlar (2)

  1. Elinize sağlık Onur hocam. Sizden bilgi güvenliği, sistem güvenliği, saldırı metodları ve savunma metodları gibi konular hakkında daha fazla makale okumak isterim hocam, saygılar…

  2. Underground Market ve kirli Pazar diye adlandırılan internet ortamlarından kasıt Deep Web mi ?