# En Yaygın Exploit ve Saldırılar

mr3dx

Üye
3 Haz 2017
211
125
XebM0YQ.png
t80h3tn.png
600px-T%C3%BCrkHackTeam_Logo.png



Merhaba TürkHackTeam ailesi bu yazımda Exploit ve Saldırılardan bahsedeceğim,
umarım okurken keyif alacağınız bir yazı olur.


Exploitler
Tanımları
Notlar
Boş veya Varsayılan Şifreler
Yönetim parolalarını boş bırakmak veya ürün satıcısı tarafından belirlenen varsayılan parolayı kullanmak. Bu, yönlendiriciler ve güvenlik duvarları gibi donanımlarda en yaygın olanıdır; ancak Linux üzerinde çalışan bazı hizmetler varsayılan yönetici parolalarını içerebilir .
Genellikle yönlendiriciler, güvenlik duvarları, VPN'ler ve ağa bağlı depolama (NAS) cihazları gibi ağ donanımıyla ilişkilendirilir.
Birçok eski işletim sisteminde, özellikle de hizmetleri bir araya getiren işletim sistemlerinde (UNIX ve Windows gibi) yaygındır.
Yöneticiler bazen aceleyle ayrıcalıklı kullanıcı hesapları oluşturur ve parolayı boş bırakır; bu, hesabı keşfeden kötü niyetli kullanıcılar için mükemmel bir giriş noktasıdır.
Varsayılan Paylaşılan Anahtarlar
Güvenli hizmetler bazen geliştirme veya değerlendirme testi amacıyla varsayılan güvenlik anahtarlarını paketler. Bu anahtarlar değiştirilmeden bırakılırsa ve İnternet'teki bir üretim ortamına yerleştirilirse, aynı varsayılan anahtarlara sahip tüm kullanıcılar, bu paylaşılan anahtar kaynağına ve içinde yer alan tüm hassas bilgilere erişebilir.
Kablosuz erişim noktalarında ve önceden yapılandırılmış güvenli sunucu cihazlarında en yaygın olanıdır.
IP Spoffing
Uzaktaki bir makine, yerel ağınızda bir düğüm görevi görür, sunucularınızdaki güvenlik açıklarını bulur ve ağ kaynaklarınız üzerinde kontrol sahibi olmak için bir arka kapı programı veya truva atı yükler.
Saldırganın hedef sistemlerle bağlantıyı koordine etmek için TCP/IP SYN-ACK numaralarını tahmin etmesini gerektirdiğinden, sahtecilik oldukça zordur, ancak korsanların bu tür bir güvenlik açığını gerçekleştirmesine yardımcı olacak çeşitli araçlar mevcuttur.
PKI veya SSL/TLS'de kullanılan diğer şifreli kimlik doğrulama biçimleriyle karşılaştırıldığında önerilmeyen, kaynak tabanlı kimlik doğrulama tekniklerini kullanan hizmetleri (FTP,Telnet,SSH ve diğerleri gibi) çalıştıran hedef sisteme bağlıdır.
Kulak misafiri olmak
Bir ağdaki iki aktif düğüm arasında geçen verileri, iki düğüm arasındaki bağlantıyı gizlice dinleyerek toplamak.
Bu tür saldırılar çoğunlukla Telnet, FTP ve HTTP aktarımları gibi düz metin aktarım protokolleriyle çalışır.
Uzaktaki saldırganın böyle bir saldırıyı gerçekleştirebilmesi için LAN üzerindeki güvenliği ihlal edilmiş bir sisteme erişimi olması gerekir; Genellikle saldırgan, LAN'daki bir sistemin güvenliğini tehlikeye atmak için aktif bir saldırı (IP Spoofing veya MITM gibi) kullanır.
Önleyici tedbirler arasında, şifre gözetlemeyi önlemek için kriptografik anahtar değişimi, tek kullanımlık şifreler veya şifreli kimlik doğrulaması içeren hizmetler yer alır; İletim sırasında güçlü şifreleme de tavsiye edilir.
Hizmet Açıkları
Saldırgan, İnternet üzerinden çalıştırılan bir hizmette bir kusur veya boşluk bulur; Saldırgan bu güvenlik açığı aracılığıyla tüm sistemi ve sistemin tutabileceği tüm verileri ele geçirir ve muhtemelen ağdaki diğer sistemleri de tehlikeye atabilir.
CGI gibi HTTP tabanlı hizmetler, uzaktan komut yürütmeye ve hatta etkileşimli kabuk erişimine karşı savunmasızdır. HTTP hizmeti "hiç kimse" gibi ayrıcalıklı olmayan bir kullanıcı olarak çalışsa bile, yapılandırma dosyaları ve ağ haritaları gibi bilgiler okunabilir veya saldırgan, sistem kaynaklarını tüketen veya diğer kullanıcılar tarafından kullanılamaz hale getiren bir hizmet reddi saldırısı başlatabilir. kullanıcılar.
Hizmetler bazen geliştirme ve test sırasında fark edilmeyen güvenlik açıklarına sahip olabilir; bu güvenlik açıkları ( arabellek taşmaları gibi , saldırganların bir uygulamanın bellek arabelleğini dolduran isteğe bağlı değerleri kullanarak bir hizmeti çökertmesi, saldırgana isteğe bağlı komutları yürütebileceği etkileşimli bir komut istemi vermesi) saldırgana tam yönetim kontrolü sağlayabilir.
Yöneticiler, hizmetlerin kök kullanıcı olarak çalışmadığından emin olmalı ve satıcılardan veya CERT ve CVE gibi güvenlik kuruluşlarından gelen uygulamalara yönelik yamalar ve hata güncellemeleri konusunda dikkatli olmalıdır.
Uygulama Güvenlik Açıkları
Saldırganlar, masaüstü ve iş istasyonu uygulamalarında (e-posta istemcileri gibi) hatalar bulur ve rastgele kod çalıştırır, gelecekteki tehlikeler için truva atları yerleştirir veya sistemleri çökertir. Güvenliği ihlal edilen iş istasyonunun ağın geri kalanında yönetici ayrıcalıkları olması durumunda daha fazla istismar meydana gelebilir.
Çalışanların bir uzlaşmayı önleyecek veya tespit edecek uzmanlığa veya deneyime sahip olmaması nedeniyle iş istasyonları ve masaüstü bilgisayarlar istismara daha yatkındır; Bireyleri, yetkisiz yazılım yüklediklerinde veya istenmeyen e-posta eklerini açtıklarında aldıkları riskler konusunda bilgilendirmek zorunludur.
E-posta istemci yazılımının ekleri otomatik olarak açmamasını veya yürütmemesini sağlayacak şekilde koruma önlemleri uygulanabilir. Ek olarak, iş istasyonu yazılımının Red Hat Ağı veya diğer sistem yönetimi hizmetleri aracılığıyla otomatik olarak güncellenmesi, çok koltuklu güvenlik dağıtımlarının yükünü hafifletebilir.
Hizmet Reddi (DoS) Saldırıları
Saldırgan veya saldırgan grubu, hedef ana bilgisayara (sunucu, yönlendirici veya iş istasyonu) yetkisiz paketler göndererek bir kuruluşun ağına veya sunucu kaynaklarına karşı koordinasyon sağlar. Bu, kaynağın yasal kullanıcılar tarafından kullanılamaz hale gelmesine neden olur.
ABD'de en çok rapor edilen DoS vakası 2000 yılında meydana geldi. Yüksek bant genişliğine sahip bağlantıların zombi veya yeniden yönlendirilmiş yayın düğümleri gibi davrandığı, güvenliği ihlal edilmiş çeşitli sistemlerin kullanıldığı koordineli bir ping seli saldırısıyla, trafiğin yoğun olduğu birçok ticari ve kamu sitesi kullanılamaz hale getirildi.
Kaynak paketleri genellikle sahtedir (aynı zamanda yeniden yayınlanır), bu da saldırının gerçek kaynağının araştırılmasını zorlaştırır.
Giriş filtreleme kullanımı iptables ve Ağ Kimlikleri gibi gelişmeler, yöneticilere dağıtılmış DoS saldırılarını izleme ve önleme konusunda yardımcı olur.

e4T0j0Y.png
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.