Exploitler

Sözlük anlamı olarak istifade etmek ve faydalanmak anlamına gelir. Teknik olarak ise herhangi bir sistem üzerinde, sistemin açıklarından kod hatalarından faydalanmak amacıyla oluşturulan küçük kod veya programlardır. Sisteme izinsiz giriş yapmak, yetkili kullanıcı oluşturmak, sistemi devre dışı bırakmak için oluşturulan programlardır.

3 farklı exploit bulunur:

  • Remote
  • Local
  • Client Side

Remote exploitler; sisteme local network veya internet gibi bir dijital ağ üzerinden sistemle etkileşimde bulunurlar.

Local exploitler; sistemin içerisinde bulunan yetkili kullanıcının özelliklerini kullanmak için tasarlanmıştır.

Client Side exploitler; Genelde sosyal mühendislik atakları ile sistemin kullanıcıları tarafından tetiklenen, network üzerinden sisteme yerleşen exploitlerdir.

Exploitler sistemlerdeki spesifik açıklardan faydalanmak için tasarlanırlar. Exploitin amacı nettir. Kimi sisteme uzaktan bağlanma amacı güder, kimisi ise sistemi devre dışı bırakmak için kullanılırlar. Saldırgana fayda sağlayan exploitler genelde sisteme giriş yapan exploitlerdir. Özellikle sisteme düşük seviyeli bir kullanıcı ile giriş yapıp sonraki aşamada sistemdeki yetkileri yükseltmek veya yetkili bir kullanıcı oluşturması mümkündür.

Günümüzdeki exploitler genelde yazılımsaldır. Bu exploitler işletim sistemi veya üzerine kurulan 3. Parti bir yazılımdaki açığı değerlendirmek için kullanılır.

Exploit saldırısı sonucunda ortaya çıkan sistem zafiyetleri, exploiting hedef aldığı üretici işletim sistemi veya program sahibince kodda yapılan düzenlemeler ve bu düzenlemeler sonrası yayımlanan sistem yamaları ile kapanır. Bu yüzden kullandığımız sistem ve programları güncel tutmak güvenlik açısından önemlidir.

Zero-day exploit nedir?

Hackerlar (siyah şapkalılar) buldukları veya yazdıkları exploitleri sisteme istendiği zaman girmek için yayımlamamayı tercih ederler. Henüz yaması bulunmayan işletim sistemi veya program üreticisi tarafından henüz yaması yayımlanmamış exploittir. Bu tarz exploitler çok fazla kullanımı ile giriş yönteminin anlaşılması, güvenlik araştırmacılarının sistemleri incelemesi ve zaafları bulması ile kapanmaya çalışılır.

Zero-day exploitler genelde hackerlar arasında “underground market” te (tor – deep web) alınır veya satılır. Zero-day ler hem hackerlar hem de güvenlik araştırmacıları tarafından önemli yazılımlardır. Çünkü bu yazılımlar ciddi ücretlerle yazılım firmaları veya hackerlar tarafından satın alınırlar.

Exploitler hangi sistemleri etkilerler?

Güvenlik konusunda genelde “bu işletim sistemi daha güvenlidir, bu program da güvenlik açığı yoktur” şekinde tartışmalar mevcuttur. Hackerlar zarar vermek istedikleri herhangi bir sistem için exploit yazabilirler. Exploit, Malware veya herhangi bir zararlı yazılım tüm işletim sistemleri veya programlar için yazılabilir. Exploitler Windows, Linux, Unix, MacOs, Java, Adobe Flash, Adobe Reader gibi birçok farklı yazılımda kendini gösterebilir.

Ek olarak exploitler yukarıda bahsettiğimiz gibi donanım veya herhangi bir dijital sistem için bulunabilir.

Pivoting Nedir?

Pivoting bir sistemi ele geçirerek ele geçirilmiş sistem üzerinden farklı sistemlere saldırmaktır. Bu işlem genel olarak sistemdeki güvenlik engellerini aşmak için kullanılır. Örnek vermek gerekirse, sızmak istenilen firma veya ev networkünde saldırgan bilgisayarının networke girişini engelleyecek güvenlik önlemleri olabilir, bu yüzden saldırgan önce o networke giriş izni olan bir makinayi ele geçirir ve daha sonra ele geçirilmiş sistem üzerinden networkteki diğer tüm makinaları exploit ile ele geçirebilir.

Yorum bırakın