Bu madde, uygun değildir.Haziran 2010) ( |
Exploit (İngilizce: to exploit - sömürmek), bir bilgisayar programı veya betiktir, bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır.
Sınıflandırma
Exploitleri sınıflandırmanın birkaç yöntemi vardır. En yaygın olanı, sömürünün savunmasız yazılımla nasıl iletişim kurduğudur.
Uzaktan exploit (İngilizce: remote exploit), bir ağ üzerinde çalışır ve güvenlik açığından etkilenen sisteme önceden erişim olmaksızın güvenlik açığından yararlanır.
Yerel exploit (İngilizce: local exploit), güvenlik açığı bulunan sisteme önceden erişim gerektirir ve genellikle, exploiti çalıştıran kişinin ayrıcalıklarını sistem yöneticisi tarafından verilenlerin ötesinde artırır. İstemci uygulamalarına yönelik, uygulamayla erişildiğinde bir exploit gönderen değiştirilmiş sunuculardan oluşan exploitler de mevcuttur. İstemci uygulamalarına karşı yaygın bir exploitten yararlanma biçimi, tarayıcı açıklarından yararlanmaktır.
İstemci uygulamalarına yönelik exploitler ayrıca kullanıcı ile bir miktar etkileşim gerektirebilir ve bu nedenle sosyal mühendislik yöntemiyle birlikte kullanılabilir. Başka bir sınıflandırma, savunmasız sisteme yönelik yapılan eylemdir; yetkisiz veri erişimi, rastgele kod yürütme ve servis reddi bunlara örnektir.
Çoğu exploit, bir bilgisayar sisteminde süper kullanıcı düzeyinde erişim sağlamak için tasarlanmıştır. Bununla birlikte, önce düşük seviye erişim elde etmek, ardından en yüksek yönetim seviyesine ulaşana kadar ayrıcalıkları art arda yükseltmek için birkaç exploit kullanmak da mümkündür.
Bir exploit, etkilenen yazılımın geliştiricilerine bildirildikten sonra, güvenlik açığı genellikle bir yama aracılığıyla giderilir ve exploit kullanılamaz hâle gelir. Bazı siyah şapkalı bilgisayar korsanlarının yanı sıra askerî veya istihbarat teşkilatları korsanlarının exploitlerini yayınlamamalarının, onları gizli tutmalarının nedeni budur.
Herkes tarafından bilinmeyen, ancak onları bilen ve geliştiren kişiler tarafından bilinmeyen açıklar, sıfır gün açıkları olarak adlandırılır.
Türler
Exploitler, yerel/uzak olup olmadıklarına ve exploitin çalıştırılmasının sonucuna göre, yaygın olarak sömürdükleri güvenlik açığı türüne göre sınıflandırılır ve adlandırılır.
Sıfır tıklama (Zero-click)
Sıfır tıklama saldırısı, çalışması için hiçbir gerektirmeyen, yani hiçbir tuşa basma veya fare tıklaması gerektirmeyen exploittir. 2021'de keşfedilen , sıfır tıklama saldırısına bir örnektir.
Pivoting
Pivoting, güvenlik duvarı yapılandırmaları gibi tüm makinelere doğrudan erişimi engelleyebilecek kısıtlamalardan kaçınmak için aynı ağdaki diğer sistemlere saldırmak için güvenliği ihlal edilmiş sistemi kullanan penetrasyon test cihazları tarafından kullanılan bir yöntemdir. Örneğin, bir saldırgan şirket ağındaki bir web sunucusunun güvenliğini ihlal ederse, saldırgan ağdaki diğer sistemlere saldırmak için güvenliği ihlal edilmiş web sunucusunu kullanabilir. Bu tür saldırılara genellikle çok katmanlı saldırılar (İngilizce: multi-layered attacks) denir.
Pivoting, genellikle bir ağ altyapısının bir kısmına sızarak (örneğin, savunmasız bir yazıcı) ve bunlara saldırmak için bağlı diğer cihazları bulmak için bir tarayıcı kullanarak yapılır. Bir saldırgan, savunmasız bir ağ parçasına saldırarak, bir ağın çoğuna veya tamamına bulaşabilir ve tam kontrol elde edebilir.
Ayrıca bakınız
Kaynakça
- ^ . www.trendmicro.com. 19 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022.
- ^ . www.exploit-db.com (İngilizce). 22 Kasım 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022.
- ^ . Rapid7 (İngilizce). 29 Mayıs 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022.
- ^ Newman, Lily Hay. "Sneaky Zero-Click Attacks Are a Hidden Menace". Wired (İngilizce). ISSN 1059-1028. 3 Şubat 2022 tarihinde kaynağından . Erişim tarihi: 7 Mayıs 2022.
- ^ Newman, Lily Hay. "The Stealthy iPhone Hacks That Apple Still Can't Stop". Wired (İngilizce). ISSN 1059-1028. 1 Şubat 2022 tarihinde kaynağından . Erişim tarihi: 7 Mayıs 2022.
- ^ . TechCrunch (İngilizce). 24 Ağustos 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bu madde Vikipedi bicem el kitabina uygun degildir Maddeyi Vikipedi standartlarina uygun bicimde duzenleyerek Vikipedi ye katkida bulunabilirsiniz Gerekli duzenleme yapilmadan bu sablon kaldirilmamalidir Haziran 2010 Exploit Ingilizce to exploit somurmek bir bilgisayar programi veya betiktir bilgisayar programlarinda bulunan zayiflik veya hatalar icin kullanilir SiniflandirmaExploitleri siniflandirmanin birkac yontemi vardir En yaygin olani somurunun savunmasiz yazilimla nasil iletisim kurdugudur Uzaktan exploit Ingilizce remote exploit bir ag uzerinde calisir ve guvenlik acigindan etkilenen sisteme onceden erisim olmaksizin guvenlik acigindan yararlanir Yerel exploit Ingilizce local exploit guvenlik acigi bulunan sisteme onceden erisim gerektirir ve genellikle exploiti calistiran kisinin ayricaliklarini sistem yoneticisi tarafindan verilenlerin otesinde artirir Istemci uygulamalarina yonelik uygulamayla erisildiginde bir exploit gonderen degistirilmis sunuculardan olusan exploitler de mevcuttur Istemci uygulamalarina karsi yaygin bir exploitten yararlanma bicimi tarayici aciklarindan yararlanmaktir Istemci uygulamalarina yonelik exploitler ayrica kullanici ile bir miktar etkilesim gerektirebilir ve bu nedenle sosyal muhendislik yontemiyle birlikte kullanilabilir Baska bir siniflandirma savunmasiz sisteme yonelik yapilan eylemdir yetkisiz veri erisimi rastgele kod yurutme ve servis reddi bunlara ornektir Cogu exploit bir bilgisayar sisteminde super kullanici duzeyinde erisim saglamak icin tasarlanmistir Bununla birlikte once dusuk seviye erisim elde etmek ardindan en yuksek yonetim seviyesine ulasana kadar ayricaliklari art arda yukseltmek icin birkac exploit kullanmak da mumkundur Bir exploit etkilenen yazilimin gelistiricilerine bildirildikten sonra guvenlik acigi genellikle bir yama araciligiyla giderilir ve exploit kullanilamaz hale gelir Bazi siyah sapkali bilgisayar korsanlarinin yani sira askeri veya istihbarat teskilatlari korsanlarinin exploitlerini yayinlamamalarinin onlari gizli tutmalarinin nedeni budur Herkes tarafindan bilinmeyen ancak onlari bilen ve gelistiren kisiler tarafindan bilinmeyen aciklar sifir gun aciklari olarak adlandirilir Turler Exploitler yerel uzak olup olmadiklarina ve exploitin calistirilmasinin sonucuna gore yaygin olarak somurdukleri guvenlik acigi turune gore siniflandirilir ve adlandirilir Sifir tiklama Zero click Sifir tiklama saldirisi calismasi icin hicbir gerektirmeyen yani hicbir tusa basma veya fare tiklamasi gerektirmeyen exploittir 2021 de kesfedilen sifir tiklama saldirisina bir ornektir Pivoting Pivoting guvenlik duvari yapilandirmalari gibi tum makinelere dogrudan erisimi engelleyebilecek kisitlamalardan kacinmak icin ayni agdaki diger sistemlere saldirmak icin guvenligi ihlal edilmis sistemi kullanan penetrasyon test cihazlari tarafindan kullanilan bir yontemdir Ornegin bir saldirgan sirket agindaki bir web sunucusunun guvenligini ihlal ederse saldirgan agdaki diger sistemlere saldirmak icin guvenligi ihlal edilmis web sunucusunu kullanabilir Bu tur saldirilara genellikle cok katmanli saldirilar Ingilizce multi layered attacks denir Pivoting genellikle bir ag altyapisinin bir kismina sizarak ornegin savunmasiz bir yazici ve bunlara saldirmak icin bagli diger cihazlari bulmak icin bir tarayici kullanarak yapilir Bir saldirgan savunmasiz bir ag parcasina saldirarak bir agin coguna veya tamamina bulasabilir ve tam kontrol elde edebilir Ayrica bakinizBilgisayar guvenligi Bilgisayar virusu Metasploit w3afKaynakca www trendmicro com 19 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Mayis 2022 www exploit db com Ingilizce 22 Kasim 2009 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Mayis 2022 Rapid7 Ingilizce 29 Mayis 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Mayis 2022 Newman Lily Hay Sneaky Zero Click Attacks Are a Hidden Menace Wired Ingilizce ISSN 1059 1028 3 Subat 2022 tarihinde kaynagindan Erisim tarihi 7 Mayis 2022 Newman Lily Hay The Stealthy iPhone Hacks That Apple Still Can t Stop Wired Ingilizce ISSN 1059 1028 1 Subat 2022 tarihinde kaynagindan Erisim tarihi 7 Mayis 2022 TechCrunch Ingilizce 24 Agustos 2021 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Mayis 2022