İÇERİK |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
EXPLOİT Nedir Niçin ve Nerde Kullanılır ?
Bu Sorunun Cevabını Vermekle Yetinmek Güç Olur. Bu Yüzden Biraz Bu Daha Başındaki Soruları Bulup Açıklamak Gerekir.
Bilindiği Üzereki, Bilgisayar Teknolojisi Herşeyi Tutup Sürüklüyor Peşinden.
Teknoloji ve Sanal Uygulamalar Yazılımcılık Ülkemiz de Bunların Tam Olarak Tanımlanması Mümkün İfade Edilmez ,ve Uygulamalar da Terimleride Yabancı İçeriklere Bağdaştır. Konunun Özü Olan Exploit Hakkında Karşılaşılacak Yabancı Terimler (Sistem İngilizcesi) İçin Türkçe Tanımlamalar Sunmaya Çalışacağım;
Exploit Vulnerability (Buqtraqt) - Eş Değerde Görürülür. Bu İki Terim Birbirinin Bağı Sayılır.
Vulnerability Savunması Olmayan,Pasif,Negatif Deactive Edilmeye Hazır Olduğunu İma Eder.Yani Açık Kapısı Olan veya Açık Kapıların Tespitidir , ''Güvenlik Açıkları ''
Evet ! Bu Pasifizeler Üzerinden Saldırıya Açık Kapı Nitelikleridir. Zararı Uygulamaya Sokmak İçin Savunmasız Olunan Alanlar Tercih Edilir ve Bu Yoldan Etkileşime Başlanır. Bu Takip ve Neticenin Uzman Kullanıcıları Götüreceği Yolun Sonunda EXPLOİT Devreye Girmektedir.
EXPLOİT; Sömürme,Tecavuzle Zarar Verme Anlamına Gelir. Bir Nevi de Exploit Script de Söylenebilir.
Bugtragtları Olan Alanları, Exploit Savunması Olmayan Korumasız Sistemlere Saldırıya Hazır Olan Bir Saldırı Mekanizması Olduğunu Söyleyebiriliz, Üstesinden Gelmesi İçinde Peşini Bırakmayan Ardısıra Çeşitli Derlemeler ve Uygulamalardır.
Belirlenmiş ve Savunması Olmayan Sistemler Her Zaman Saldırı Alma Hedefindedir
Akabinden Sonra Sistemlerin Açıklarını Bulur, Bu Açıkları Kullanan Scriptler Yazılır.
Bu Scriptleri Yazmak Son Derece Uzman ve Professional Niteliklere Sahip Kişiler Tarafından Derlenir.
Güvenlik Uzmanları, Uzman Coder's , Gelişmiş Sistem Kullanıcıları vb. Kişi'lerden Geçer.
Bir Takım Kişiler , Kullanmaya Hazır Dökümanlarını Hazırda Tutar ve Yazmaya Yönelik Bilgelerini Kullanmaktada Zorlanmazlar. Ülkemiz de de Fazlasıyla Rastlanmasada Uluslar Arası Güvenlik Açıklarını Duyuran Portallerde Saldırıyı Kumanda Edecek ANTİ - EXPLOİT Programları ve Ulusal Sistem Güvenliğini Korumayı Amaçlama Niteliklerinde de Açıkları Kapatan ve Server Adminlerini Bilgilendirenlerde Bulunmaktadır.Bir Nevi Cyber War, Brain Storm...
Exploit Saldırılardan Korunmak İçin Güvenliği Ön Planda Tutan Yöneticiler Dikkat ve Takiple Gelişmeleri Yakından Takip Etmek Zorundadırlar, Devamlı Sürüm Güncellemelerinde Açıklarına Yama Paketleri Katma Mecburiyetini Duymaktadırlar.
Güvenliklerini Daima Takipleriyle Ön Planda Tutmayı Amaçlamaktadırlar.Birde Bu Takipleri Yapmayan ve Güvenliklerini Askıya Alıp Riske Girdiklerini Bilmeyen Yöneticiler Mevcut.
İşte Böyle Olduğunu Düşünürsek Kurbanların Exploite Yakalanmaları ve Maruz Kalmaları ½-80 Oranındadır.
Onlarında Vah Hallerine
Exploitler de Kendi İçinde 2 Klasmana Ayrılmaktadır Local & Remote ;
Local Sistemlere Yapılan Saldırı Analizi / Remote Dışardan Yapılan Belirgisiz Saldırı İşlevleridir.
Tercih Edilenler Genelde Local Saldırı Türleridir, Local Saldırı Türleri Daha Etkili ve Şiddetlidir.
Remote Kendi Bilgisayarınızdan Uzaktaki Bilgisayara Yapılan Sık Kullanılan Saldırı Biçimi Türündedir.
Exploit / Vulnerability İkilisinin Neleri Yaptığına Kısaca Değinelim;
Savunması Olmayan Sistemler Bulunur, Hedef Alınan Sistem İzlenmeye Alınır ve Üzerine Yoğunlaşılır,Bu Saldırılara Maruz Olacak Olan İçin Ben Kısa dan Sistem Diye Örnekleme Vereyim. Sistemin Bir Savunmasız Olduğu Düşünülürse,Sistemin Sadece o Alanına Değil Bir Çok Admin Özelliklerinden Deactive Edebilirsiniz.
Sistemlerin ve Sitelerin Güvenliğini Koruyan Sunucu ,Serverler, Sağlayıcıların Korunmalarının Ön Planda Güc Kalkanlar ile Barajlandırılır...Fakat Her Zaman Barajlar Engeller Yeterli Olamayabiliyor.
Olan Bölüm Genellikle Savunmasızların Oldugu Bir Depodur.Aynı Alan Üzerinde vulnerability Bulup Giriş Gerçekleştirirler.
Karşınıza Yüzlerce Hatta Kafa Karıştıracak Kadar Bir Çok SC ye Rastlanır,
Bunlar Döküman Olarakda Önlerine Gelir. Fakat Onları İlgilendiren Hedef Alınan Sistemin Takipçisi Olması ve Kollaması Olur, Bir Süre Sonra Sisteme Yoğunlaşması Olacaktır Çünkü.
İlgili Koşul Yollarından Sonra Sürümleri ve Versiyonları Eşleşmiş Olanları Seçiyor ve Dikkate Alırlar. Bu Savunmasızlıklara Dikta Daha Önceden veya O Ana Kadar , Etkilenen & Etkilenmeyen Sistemler, Konf.Üzerinden Exploit ile Bilgiye Ulaşabilirler. Hedef ve Saldırıya Girişmeye Kalkılan Sistemin Açıkları Uyuşmuş sa Üzerine Dururlar ve Eğer Uygulama Hazırlanıyorsa Server Admini İçin Zor Yaklaşıyor Demektir. Mail Sunucuları, asp, php gibi Active İşletim Dillerine Sahip Prog.Sunuculara Birleşken Database ler Gözlemlenir,Yerel ve Uzaktan Kumanda Etme Yönetmeye İlişkin Bir Çok Uygulama İçerikli Programlar Son Yıllarda Yerlerini Krnl. Bırakmıştır.
Panel ve dB ler Protların Kullanımları Ön Planda Olup İzlenir,Ortak Port Kullanımları vs Gibi.
Şunuda Hatırlatmakta Yarar Görüyorum;
Linux Unix Tabanlı Sunucuda Deamon Vardır,Yapılması İstenen Uygulamaları Kolaylaştırma ve Bölüştürmeye Yönelik Deamon ve Modüller Kendi Gruplarında Bir Çok Programla Tanımlanır.
Hedef Alınan Herhangibir Sistem veya Sitede Acık Bulunuyorsa asp nuke, php nuke Gibi Portalların da sürümleri Belirlenir, Bu Kod Yazımlarına "powered by" Kolayca Edilebilecek Bir Bilgi Ortaya Koyar.
Kod Yazılımları İlk Başta İfade Ettiğimiz Gibi Kişilerce Derlenebilir.Programların Çalıştırılabilme Kodlarına Yazılımlarına Compile (derleme) Denir
Uygulamaları Gerçekleştirmek İçin se Compiler Denen ve Sıklıkla Ortaya Çıkmasada Benzer Programlar Tarafından Sağlanır. Fakat Her Programın Yazılımın Kendine Ait Compiler Olmaktadır..
Exploitler de Genel Bazda C ve Perl Diller Üzerinde Yazılmaktadır
Bilinik İşletim Sistemleri ; Microsoft Windows *Tabanlı İşletim Sistemleri.Bir Diğeri Unix-Linux İşletim Sistemleridir. Windows Exploitler İcin Compiler Programlar Olur. Fakat Şöyleki Windows da Hazır Ready C Compiler Yoktur. Bu Nedenle Serverler Genelde de Zoraki Zorunlu Seçimlere Düşerler...
Unix Tabanlı İşletim sistemlerde Ayrı Bir Compiler Kullanmaya Gerek Duyulmaz Çünkü,Sistem Kendi Üzerinde Compileri İçinde Saklamaktadır. Exploitlerin Çoğuda Zaten Unix Tabanlı İşletim Sistemler İcin Yazılır.
Bazılarımız Windows Sistemler İcin Kullanır veya Compiler, Onlar İçinde Shell Kullanma Yoluna Girerler.
Linux Sistemler Genelde Server Makineler İçin Piyasaya Sunulmuştur. Exploitlerin Çoğu Unix Tabanlı Sistemlerde çalışacak şekilde kodlanır.
Shell; Uazkta Bulunan Bir Bilgisayara Servere Bağlanarak Bilgisayarı Kullanmaya Yarayan Bir Uygulamadır. Shell Hesaba Bağlanmak İçin , Telnet Port Uzakta Bulunan Pc ye Bağlanma Yoludur.
Eğer Bir Sunucunun Yöneticiyseniz,Her Daim Güvenliği Aklınızın Bir Köşesinde Devamlı Bulundurmanız Gerekir
'' Asla Hiç Bir Şey % - % Güvenli Değildir
|
|
|
|
|
|
|
|
|
|
|
|