Zero Day | Çok Bilinmiyen Hack Saldırısı | Sıfırında Bir Değeri Var...

Eagleweb

Kıdemli Üye
8 May 2021
2,120
1,151
localhost/e8
logo.png

Merhaba,
Değerli Turk Hack Team Üyeleri Birçok Hack Saldırı Yöntemi Duymuşsunuzdur veyahut Bu Hack Saldırılarını Denemişsinizdir Bugün Anlatacağım Saldırı tipi çok bilinen bir saldırı tipi değil ve oldukça zorlu bir yöntem. Sıfırın Matematikte bir değeri olamayabilir ama saldırılarda sıfırın değeri büyüktür.


criormm.png

Zero Day
BlackHatlerin Uzun Zamandır aslında sistem de olduğu ancak sistemi sömürdükten sonra Ortaya Çıktığı veya tespit edildiği bir saldırı stilidir. Kısaca Sessiz Ve Derinden İlerleme Tekniğidir.



Hedef Kimdir ?
Hedef genelde Tarayıcılardır Sizlerin Sahte Bir İnternet sitesine girmesi ve onların kodlarının çalışması sayesinde tarayıcılarda bulunan açıklar tespit edilip saldırı başlar.



En Çok nerede GÖrülür ?
Genellikle veri tabanlarından biri olan US-CERT görülmektedirler.


3iqmckn.gif


Güvenlik Açığını Nasıl Faydalanıyorlar ?
Bir Yazılımın Ortaya Çıkması ile ilk defa açık bulunduğu süre zarfına "Wov" Adı verilir (Güvenlik Açığı).
Bu Süre İse Şema Üzerinden Semboller ile anlatılır Bu semboller şu şekildedir ;

  • t0: Güvenlik açığı keşfedildi.
  • t1a: Bir güvenlik düzeltme eki yayınlanır (ör. Yazılım satıcısı tarafından).
  • t1b: Bir exploit aktif hale gelir.
  • t2: En savunmasız sistemler düzeltmeyi uygular.




Korunma Yötemleri Nelerdir ?
Günümüzde Dostlar işletim sistemleri olan Windows Vista, Solaris, Linux, Unix Jenerik bellek bozulması tekniği sayesinde engellenmektedir.

peutpmm.gif


Yararlandığım Bazı Kaynaklar ;
 

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,026
1,056
17
Konya Ovası Askeri Tesislerinde
logo.png

Merhaba,
Değerli Turk Hack Team Üyeleri Birçok Hack Saldırı Yöntemi Duymuşsunuzdur veyahut Bu Hack Saldırılarını Denemişsinizdir Bugün Anlatacağım Saldırı tipi çok bilinen bir saldırı tipi değil ve oldukça zorlu bir yöntem. Sıfırın Matematikte bir değeri olamayabilir ama saldırılarda sıfırın değeri büyüktür.


criormm.png

Zero Day
BlackHatlerin Uzun Zamandır aslında sistem de olduğu ancak sistemi sömürdükten sonra Ortaya Çıktığı veya tespit edildiği bir saldırı stilidir. Kısaca Sessiz Ve Derinden İlerleme Tekniğidir.



Hedef Kimdir ?
Hedef genelde Tarayıcılardır Sizlerin Sahte Bir İnternet sitesine girmesi ve onların kodlarının çalışması sayesinde tarayıcılarda bulunan açıklar tespit edilip saldırı başlar.



En Çok nerede GÖrülür ?
Genellikle veri tabanlarından biri olan US-CERT görülmektedirler.


3iqmckn.gif


Güvenlik Açığını Nasıl Faydalanıyorlar ?
Bir Yazılımın Ortaya Çıkması ile ilk defa açık bulunduğu süre zarfına "Wov" Adı verilir (Güvenlik Açığı).
Bu Süre İse Şema Üzerinden Semboller ile anlatılır Bu semboller şu şekildedir ;

  • t0: Güvenlik açığı keşfedildi.
  • t1a: Bir güvenlik düzeltme eki yayınlanır (ör. Yazılım satıcısı tarafından).
  • t1b: Bir exploit aktif hale gelir.
  • t2: En savunmasız sistemler düzeltmeyi uygular.




Korunma Yötemleri Nelerdir ?
Günümüzde Dostlar işletim sistemleri olan Windows Vista, Solaris, Linux, Unix Jenerik bellek bozulması tekniği sayesinde engellenmektedir.

peutpmm.gif


Yararlandığım Bazı Kaynaklar ;
Elinize sağlık hocam
 

Voяtex

Üye
22 Kas 2021
195
74
Evdeyiz
logo.png

Merhaba,
Değerli Turk Hack Team Üyeleri Birçok Hack Saldırı Yöntemi Duymuşsunuzdur veyahut Bu Hack Saldırılarını Denemişsinizdir Bugün Anlatacağım Saldırı tipi çok bilinen bir saldırı tipi değil ve oldukça zorlu bir yöntem. Sıfırın Matematikte bir değeri olamayabilir ama saldırılarda sıfırın değeri büyüktür.


criormm.png

Zero Day
BlackHatlerin Uzun Zamandır aslında sistem de olduğu ancak sistemi sömürdükten sonra Ortaya Çıktığı veya tespit edildiği bir saldırı stilidir. Kısaca Sessiz Ve Derinden İlerleme Tekniğidir.



Hedef Kimdir ?
Hedef genelde Tarayıcılardır Sizlerin Sahte Bir İnternet sitesine girmesi ve onların kodlarının çalışması sayesinde tarayıcılarda bulunan açıklar tespit edilip saldırı başlar.



En Çok nerede GÖrülür ?
Genellikle veri tabanlarından biri olan US-CERT görülmektedirler.


3iqmckn.gif


Güvenlik Açığını Nasıl Faydalanıyorlar ?
Bir Yazılımın Ortaya Çıkması ile ilk defa açık bulunduğu süre zarfına "Wov" Adı verilir (Güvenlik Açığı).
Bu Süre İse Şema Üzerinden Semboller ile anlatılır Bu semboller şu şekildedir ;

  • t0: Güvenlik açığı keşfedildi.
  • t1a: Bir güvenlik düzeltme eki yayınlanır (ör. Yazılım satıcısı tarafından).
  • t1b: Bir exploit aktif hale gelir.
  • t2: En savunmasız sistemler düzeltmeyi uygular.




Korunma Yötemleri Nelerdir ?
Günümüzde Dostlar işletim sistemleri olan Windows Vista, Solaris, Linux, Unix Jenerik bellek bozulması tekniği sayesinde engellenmektedir.

peutpmm.gif


Yararlandığım Bazı Kaynaklar ;
Eline sağlık .
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.