Exploit Nedir ? Ne Amaçla Kullanılır ? Çeşitleri Nelerdir ? Exploit Saldırılarına Karşı En Etkili Korunma Yöntemleri Nelerdir ?

JohnWick51

Uzman üye
20 Mar 2022
1,865
770
28
EXPLOİT NEDİR ? NE AMAÇLA KULLANILMAKTA ? ÇEŞİTLERİ ? NASIL KORUNABİLİRİZ ?


e40duc0.png


Exploit Kelimesi; Kelime Olarak İstismar Etmek , Sömürmek Anlamlarına Gelmektedir. Bir Sistemin Yazılım, Programını veya Bilgisayar yada Dijital Bir sistem üzerinde Açık Arayan ve Bunları Kendi Aleyhine Kullanan Yazılan Kod Hatalarından Faydalanan Planlanmamış ve istenmeyen Hatalar Oluşturmak İçin Hazırlanan Program veya Kodlara Denir.

ksaaybt.png



Bu Tür Program veya Kodlar Sisteme Sızıp Yetkili Yönetici oluşturup Sistemi Devre dışı bırakmayı hedefler. Çeşitli çalışma Türlerine Sahip Exploit'ler, Sisteme Sızıp Sistemin Zayıf Noktalarından Yararlanıp istenilen Amaca Hizmet Ederler. Güvenlik Açısından Büyük Bir Risk Taşıyan Bu Kodlar ve Programlar Sistemlere Planlanmış veya Planlanacak Olan Saldırılarda Çok Sık Kullanılır. Yazılım veya Güvenlik Uzmanları Bu Konu Üzerine Araştırmalar Yapıp Sistemin Güvenliğini Sağlamaktalar. Önemli Bir
Not: 2020 yılında Türkiye’de gerçekleşen 1 milyon 600 bin Siber Saldırının 500 Bini Exploit Olarak Açıklanmıştı.

e40duc0.png


EXPLOİT ÇEŞİTLERİ NELERDİR ?

1-) Remote Exploit: Remote Exploit Sisteme Yerel veya Farklı Bir Ağdan İletişime Geçer. Uzak Bir Exploit, Ağ Üzerinden Çalışır ve Güvenlik Açıklarını Kullanıp Sisteme Sızmayı Başarır.
dbkl7wu.jpg


2-) Local Exploit: Local Yani Yerel olan Exploit'ler, Sistemde Bulunan Yetkili Herhangi bir Kullanıcı Bilgilerine ve Özelliklerine Erişir. Local Exploit'ler .gif .exe gibi Dosya Uzantılarının Çalıştıırılması İle Devreye Girer. Böylece Yerel Bilgisiyarda Yer Alan Yazılım Sayesinde Exploit Bünyesindeki Shellcode Çalışır. Bu Shellcode Bünyesindeki Zararlı Yazılımları Sisteme Yerleştirir. Böylece Saldırgan Sistemde Yetkili Olan Kullanıcının Ayarlarına Erişmiş Olur.

nb74v1n.jpg


3-) Client Side Exploit: Client Uygulamalarının Çalıştırılması ile Devreye Girmekte. Genelde Sosyal Mühendislik ile Sisteme Sızılmaktadır.

4-) Denial of Services (Dos) Exploit: Sistemi Yavaşlatır Hatta Durma Noktasına Getirir. DoS Sistemin Basit Görevlerini Gerçekleştiren Önemli Bir Yazılımdır. DoS Exploit Bu Yazılıma Saldırıp Sistemi Durma Noktasına Getirir.

5-) Command Execution Exploit: Bu Exploit'ler Saldırgan Tarafından Kontrol Edilebilmektedir. Böylece Herhangi Bir Program Kodunu Sistem Üzerinde Uygulamaya Olanak Sağlar. Saldırgan Kötü Amaçlı Yazılımın Çalışabilmesi için Sistemin En Önemli Bir Yerini Bulup Exploit'i Oraya Gizler. Sonrasında ise Sistemi Tam Anlamıyla Kontrol Edebilir.

6-) Structed Query Language ( SQL ) Exploit: Veri Tabanlarındaki Verileri silmeye ve Değiştirmeye Yarayan Zararlı Bir Exploit Çeşididir. Günümüzdeki Her Sitenin Kendisine Ait Bir Veritabanı Desteği Bulunmaktadır. Uygulamaların Veri Tabanına Sızmayı SQL Exploit Sağlar. Bir Sitede Değişiklik Yapmak Gerektiği Zaman Bu Veritabanı Kayıtları Kullanılır. SQL Injection Exploit Çeşidinde Sızmayı Gerçekleştiren SQL Cümleciğine Erişim Sağlanır ve Bu Cümlecik Değiştirilir. Bu Sayede Bir Veritabanında Birçok Veribilgisi Ele geçirilir veya Değiştirilebilir, Buda Sisteme Büyük Zararlar Verir.

7-) Zero Day Exploit: 2005 Yılında Kökleri Atılan Ancak 2010 Yılında Keşfedilen Zararlı Bir Exploit, Zero Day Açığı ile Meydana Gelen Profesyonel İnternet Korsanları Tarafından Yazılım Haline Getirilmesidir. Zero Day Saldırıları, Yazılımda Bir Açığın Yazılımcıdan Önce Korsanlar Tarafından Keşfedilmesi Sonucunda Oluşur. Bu Saldırılar Çok Tehlikelidir ve En Tehlikeli Saldırı Türü Olarak Bilinir. Çünkü Bu Saldırılar Yazılımcıdan önce Korsanlar Tarafından Tespit Edilmiştir.


pkoh8hy.jpg




e40duc0.png



EXPLOİTLER NASIL ÇALIŞIR ?

940hkyr.jpg


Exploit'ler, Bir Sisteme Sızmak veya Sistem Açıklarından Faydalanarak Amaçlarına Göre Tasarlanırlar. Her Exploit Farklı Bir Amaca Hizmet Etmek için Tasarlanmıştır. Bazı Exploit'ler Sistemi Tamamen Durdurmak için ve Sisteme Sızıp Yetkili Kullanıcı Oluşturup Sistemde Yetkili Bir Kullanıcı Olmak için Tasarlanırken Bazıları Web Sitelerinin Veritabanına Sızmak için Tasarlanmıştır. Günümüzde En çok Kullanılan Exploit'ler Yazılım Exploit'leridir. MacOS, Windows, LİNUX, UNIX, Adobe Reader ve Java Gibi işletim Sistemleri için Tasarlanmış Exploit'ler Bulunmaktadır. Bu İşletim sistemlerine Karşı Üretilen Zararlı Yazılımlar, Sisteme Sızar ve Saldırganın hedefine Ulaşmasını Sağlar. Bu Saldırılarda PRİVOTİNG Yöntemi'de Kullanılmaktadır. PRİVOTİNG Yani Bir Sisteme Sızıldığında O Sistem Üzerinden Diğer Makinalara ve Sistemlerede Sızabilir. Bunun Sonucunda Saldırganlar Çok Güçlü Sayılan Ağlara Bile Sızabilir ve Zararlı Olan Exploit Yazılımlarını Buraya Gizlerler.
Saldırganlar, Sistem Açıklarını Bulup Faydalanmak için Güvenlik Açıklarını Keşfederler. Sonrasında ise Bu Güvenlik Açıklarından Yararlanıp Sisteme Sızabilirler.



e40duc0.png



EXPLOİT YAZILIMLARINA KARŞI EN ETKİLİ KORUNMA YÖNTEMLERİ NELERDİR ?


Exploit Saldırıları Son Derece Tehlikeli ve Korkutucu Olduğu Boyutlarda Olmaktadır. Fakat Bu Saldırılardan Korunma Yöntemleride Bulunmaktadır. Bu Yöntemler ile SİBER GÜVENLİĞİ'de sağlamış Olursunuz. Gösterilen Yöntemleri Doğru Şekilde Kullanarak Bu Saldırılardan Korunabilirsiniz.


pwnyl00.png


1-) YAZILIMLARI ( DRİVER) GÜNCEL TUTUN: Yazılımlarınızı ve İşletim Sisteminizi Sık sık Güncelleştirin Böylece Sistemdeki Hataları Görebilir. Gereken Güvenlik İyileştirmelerini Zamanında Yapmış Olursunuz. Böylece Saldırılara Karşı Bir Önlem Almış Olursunuz.

2-) YALNIZCA GEREKEN UYGULAMALARI KULLANIN: Sistemin İçerisinde Bulunan Uygulamalara Dikkat Etmek Gerekmektedir. Bazı Uygulamalar Faydalı Olsada Bazıları Kötü Amaçlı Yazılım ( Exploit ) içerebilir.

3-) ETKİLİ BİR GÜVENLİK DUVARI KULLANIN: Güvenlik Duvarı ile Sisteminizi Exploit Gibi Zararlı Yazılımlara Karşı Korursunuz. Sistem için gerekli olan işlemlere izin verip, gereği olmayan ve tehlikeli bulduğu işlemleri engelleyecektir.

4-) ANTİVİRÜS YAZILIMLARI KULLANIN: Antivirüs Programları Sizi Exploit Yazılımlarına Karşı Koruyan En Büyük Destekçilerden Biridir.


e40duc0.png












NOT: BU METİN TAMAMEN KARANLIK TEMA UYGUN YAZILMIŞTIR.

Ellerine saglik
 

StonehenG

Üye
27 Haz 2022
76
61
Stonehenge
EXPLOİT NEDİR ? NE AMAÇLA KULLANILMAKTA ? ÇEŞİTLERİ ? NASIL KORUNABİLİRİZ ?


e40duc0.png


Exploit Kelimesi; Kelime Olarak İstismar Etmek , Sömürmek Anlamlarına Gelmektedir. Bir Sistemin Yazılım, Programını veya Bilgisayar yada Dijital Bir sistem üzerinde Açık Arayan ve Bunları Kendi Aleyhine Kullanan Yazılan Kod Hatalarından Faydalanan Planlanmamış ve istenmeyen Hatalar Oluşturmak İçin Hazırlanan Program veya Kodlara Denir.

ksaaybt.png



Bu Tür Program veya Kodlar Sisteme Sızıp Yetkili Yönetici oluşturup Sistemi Devre dışı bırakmayı hedefler. Çeşitli çalışma Türlerine Sahip Exploit'ler, Sisteme Sızıp Sistemin Zayıf Noktalarından Yararlanıp istenilen Amaca Hizmet Ederler. Güvenlik Açısından Büyük Bir Risk Taşıyan Bu Kodlar ve Programlar Sistemlere Planlanmış veya Planlanacak Olan Saldırılarda Çok Sık Kullanılır. Yazılım veya Güvenlik Uzmanları Bu Konu Üzerine Araştırmalar Yapıp Sistemin Güvenliğini Sağlamaktalar. Önemli Bir
Not: 2020 yılında Türkiye’de gerçekleşen 1 milyon 600 bin Siber Saldırının 500 Bini Exploit Olarak Açıklanmıştı.

e40duc0.png


EXPLOİT ÇEŞİTLERİ NELERDİR ?

1-) Remote Exploit: Remote Exploit Sisteme Yerel veya Farklı Bir Ağdan İletişime Geçer. Uzak Bir Exploit, Ağ Üzerinden Çalışır ve Güvenlik Açıklarını Kullanıp Sisteme Sızmayı Başarır.
dbkl7wu.jpg


2-) Local Exploit: Local Yani Yerel olan Exploit'ler, Sistemde Bulunan Yetkili Herhangi bir Kullanıcı Bilgilerine ve Özelliklerine Erişir. Local Exploit'ler .gif .exe gibi Dosya Uzantılarının Çalıştıırılması İle Devreye Girer. Böylece Yerel Bilgisiyarda Yer Alan Yazılım Sayesinde Exploit Bünyesindeki Shellcode Çalışır. Bu Shellcode Bünyesindeki Zararlı Yazılımları Sisteme Yerleştirir. Böylece Saldırgan Sistemde Yetkili Olan Kullanıcının Ayarlarına Erişmiş Olur.

nb74v1n.jpg


3-) Client Side Exploit: Client Uygulamalarının Çalıştırılması ile Devreye Girmekte. Genelde Sosyal Mühendislik ile Sisteme Sızılmaktadır.

4-) Denial of Services (Dos) Exploit: Sistemi Yavaşlatır Hatta Durma Noktasına Getirir. DoS Sistemin Basit Görevlerini Gerçekleştiren Önemli Bir Yazılımdır. DoS Exploit Bu Yazılıma Saldırıp Sistemi Durma Noktasına Getirir.

5-) Command Execution Exploit: Bu Exploit'ler Saldırgan Tarafından Kontrol Edilebilmektedir. Böylece Herhangi Bir Program Kodunu Sistem Üzerinde Uygulamaya Olanak Sağlar. Saldırgan Kötü Amaçlı Yazılımın Çalışabilmesi için Sistemin En Önemli Bir Yerini Bulup Exploit'i Oraya Gizler. Sonrasında ise Sistemi Tam Anlamıyla Kontrol Edebilir.

6-) Structed Query Language ( SQL ) Exploit: Veri Tabanlarındaki Verileri silmeye ve Değiştirmeye Yarayan Zararlı Bir Exploit Çeşididir. Günümüzdeki Her Sitenin Kendisine Ait Bir Veritabanı Desteği Bulunmaktadır. Uygulamaların Veri Tabanına Sızmayı SQL Exploit Sağlar. Bir Sitede Değişiklik Yapmak Gerektiği Zaman Bu Veritabanı Kayıtları Kullanılır. SQL Injection Exploit Çeşidinde Sızmayı Gerçekleştiren SQL Cümleciğine Erişim Sağlanır ve Bu Cümlecik Değiştirilir. Bu Sayede Bir Veritabanında Birçok Veribilgisi Ele geçirilir veya Değiştirilebilir, Buda Sisteme Büyük Zararlar Verir.

7-) Zero Day Exploit: 2005 Yılında Kökleri Atılan Ancak 2010 Yılında Keşfedilen Zararlı Bir Exploit, Zero Day Açığı ile Meydana Gelen Profesyonel İnternet Korsanları Tarafından Yazılım Haline Getirilmesidir. Zero Day Saldırıları, Yazılımda Bir Açığın Yazılımcıdan Önce Korsanlar Tarafından Keşfedilmesi Sonucunda Oluşur. Bu Saldırılar Çok Tehlikelidir ve En Tehlikeli Saldırı Türü Olarak Bilinir. Çünkü Bu Saldırılar Yazılımcıdan önce Korsanlar Tarafından Tespit Edilmiştir.


pkoh8hy.jpg




e40duc0.png



EXPLOİTLER NASIL ÇALIŞIR ?

940hkyr.jpg


Exploit'ler, Bir Sisteme Sızmak veya Sistem Açıklarından Faydalanarak Amaçlarına Göre Tasarlanırlar. Her Exploit Farklı Bir Amaca Hizmet Etmek için Tasarlanmıştır. Bazı Exploit'ler Sistemi Tamamen Durdurmak için ve Sisteme Sızıp Yetkili Kullanıcı Oluşturup Sistemde Yetkili Bir Kullanıcı Olmak için Tasarlanırken Bazıları Web Sitelerinin Veritabanına Sızmak için Tasarlanmıştır. Günümüzde En çok Kullanılan Exploit'ler Yazılım Exploit'leridir. MacOS, Windows, LİNUX, UNIX, Adobe Reader ve Java Gibi işletim Sistemleri için Tasarlanmış Exploit'ler Bulunmaktadır. Bu İşletim sistemlerine Karşı Üretilen Zararlı Yazılımlar, Sisteme Sızar ve Saldırganın hedefine Ulaşmasını Sağlar. Bu Saldırılarda PRİVOTİNG Yöntemi'de Kullanılmaktadır. PRİVOTİNG Yani Bir Sisteme Sızıldığında O Sistem Üzerinden Diğer Makinalara ve Sistemlerede Sızabilir. Bunun Sonucunda Saldırganlar Çok Güçlü Sayılan Ağlara Bile Sızabilir ve Zararlı Olan Exploit Yazılımlarını Buraya Gizlerler.
Saldırganlar, Sistem Açıklarını Bulup Faydalanmak için Güvenlik Açıklarını Keşfederler. Sonrasında ise Bu Güvenlik Açıklarından Yararlanıp Sisteme Sızabilirler.



e40duc0.png



EXPLOİT YAZILIMLARINA KARŞI EN ETKİLİ KORUNMA YÖNTEMLERİ NELERDİR ?


Exploit Saldırıları Son Derece Tehlikeli ve Korkutucu Olduğu Boyutlarda Olmaktadır. Fakat Bu Saldırılardan Korunma Yöntemleride Bulunmaktadır. Bu Yöntemler ile SİBER GÜVENLİĞİ'de sağlamış Olursunuz. Gösterilen Yöntemleri Doğru Şekilde Kullanarak Bu Saldırılardan Korunabilirsiniz.


pwnyl00.png


1-) YAZILIMLARI ( DRİVER) GÜNCEL TUTUN: Yazılımlarınızı ve İşletim Sisteminizi Sık sık Güncelleştirin Böylece Sistemdeki Hataları Görebilir. Gereken Güvenlik İyileştirmelerini Zamanında Yapmış Olursunuz. Böylece Saldırılara Karşı Bir Önlem Almış Olursunuz.

2-) YALNIZCA GEREKEN UYGULAMALARI KULLANIN: Sistemin İçerisinde Bulunan Uygulamalara Dikkat Etmek Gerekmektedir. Bazı Uygulamalar Faydalı Olsada Bazıları Kötü Amaçlı Yazılım ( Exploit ) içerebilir.

3-) ETKİLİ BİR GÜVENLİK DUVARI KULLANIN: Güvenlik Duvarı ile Sisteminizi Exploit Gibi Zararlı Yazılımlara Karşı Korursunuz. Sistem için gerekli olan işlemlere izin verip, gereği olmayan ve tehlikeli bulduğu işlemleri engelleyecektir.

4-) ANTİVİRÜS YAZILIMLARI KULLANIN: Antivirüs Programları Sizi Exploit Yazılımlarına Karşı Koruyan En Büyük Destekçilerden Biridir.


e40duc0.png












NOT: BU METİN TAMAMEN KARANLIK TEMA UYGUN YAZILMIŞTIR.

aradığım bir yazıydı çok iyi olmuş teşekkürler
 

TheNeferian

Basın&Medya Ekibi Asistanı
27 Kas 2022
1,383
1,097
є.ค♡
EXPLOİT NEDİR ? NE AMAÇLA KULLANILMAKTA ? ÇEŞİTLERİ ? NASIL KORUNABİLİRİZ ?


e40duc0.png


Exploit Kelimesi; Kelime Olarak İstismar Etmek , Sömürmek Anlamlarına Gelmektedir. Bir Sistemin Yazılım, Programını veya Bilgisayar yada Dijital Bir sistem üzerinde Açık Arayan ve Bunları Kendi Aleyhine Kullanan Yazılan Kod Hatalarından Faydalanan Planlanmamış ve istenmeyen Hatalar Oluşturmak İçin Hazırlanan Program veya Kodlara Denir.

ksaaybt.png



Bu Tür Program veya Kodlar Sisteme Sızıp Yetkili Yönetici oluşturup Sistemi Devre dışı bırakmayı hedefler. Çeşitli çalışma Türlerine Sahip Exploit'ler, Sisteme Sızıp Sistemin Zayıf Noktalarından Yararlanıp istenilen Amaca Hizmet Ederler. Güvenlik Açısından Büyük Bir Risk Taşıyan Bu Kodlar ve Programlar Sistemlere Planlanmış veya Planlanacak Olan Saldırılarda Çok Sık Kullanılır. Yazılım veya Güvenlik Uzmanları Bu Konu Üzerine Araştırmalar Yapıp Sistemin Güvenliğini Sağlamaktalar. Önemli Bir
Not: 2020 yılında Türkiye’de gerçekleşen 1 milyon 600 bin Siber Saldırının 500 Bini Exploit Olarak Açıklanmıştı.

e40duc0.png


EXPLOİT ÇEŞİTLERİ NELERDİR ?

1-) Remote Exploit: Remote Exploit Sisteme Yerel veya Farklı Bir Ağdan İletişime Geçer. Uzak Bir Exploit, Ağ Üzerinden Çalışır ve Güvenlik Açıklarını Kullanıp Sisteme Sızmayı Başarır.
dbkl7wu.jpg


2-) Local Exploit: Local Yani Yerel olan Exploit'ler, Sistemde Bulunan Yetkili Herhangi bir Kullanıcı Bilgilerine ve Özelliklerine Erişir. Local Exploit'ler .gif .exe gibi Dosya Uzantılarının Çalıştıırılması İle Devreye Girer. Böylece Yerel Bilgisiyarda Yer Alan Yazılım Sayesinde Exploit Bünyesindeki Shellcode Çalışır. Bu Shellcode Bünyesindeki Zararlı Yazılımları Sisteme Yerleştirir. Böylece Saldırgan Sistemde Yetkili Olan Kullanıcının Ayarlarına Erişmiş Olur.

nb74v1n.jpg


3-) Client Side Exploit: Client Uygulamalarının Çalıştırılması ile Devreye Girmekte. Genelde Sosyal Mühendislik ile Sisteme Sızılmaktadır.

4-) Denial of Services (Dos) Exploit: Sistemi Yavaşlatır Hatta Durma Noktasına Getirir. DoS Sistemin Basit Görevlerini Gerçekleştiren Önemli Bir Yazılımdır. DoS Exploit Bu Yazılıma Saldırıp Sistemi Durma Noktasına Getirir.

5-) Command Execution Exploit: Bu Exploit'ler Saldırgan Tarafından Kontrol Edilebilmektedir. Böylece Herhangi Bir Program Kodunu Sistem Üzerinde Uygulamaya Olanak Sağlar. Saldırgan Kötü Amaçlı Yazılımın Çalışabilmesi için Sistemin En Önemli Bir Yerini Bulup Exploit'i Oraya Gizler. Sonrasında ise Sistemi Tam Anlamıyla Kontrol Edebilir.

6-) Structed Query Language ( SQL ) Exploit: Veri Tabanlarındaki Verileri silmeye ve Değiştirmeye Yarayan Zararlı Bir Exploit Çeşididir. Günümüzdeki Her Sitenin Kendisine Ait Bir Veritabanı Desteği Bulunmaktadır. Uygulamaların Veri Tabanına Sızmayı SQL Exploit Sağlar. Bir Sitede Değişiklik Yapmak Gerektiği Zaman Bu Veritabanı Kayıtları Kullanılır. SQL Injection Exploit Çeşidinde Sızmayı Gerçekleştiren SQL Cümleciğine Erişim Sağlanır ve Bu Cümlecik Değiştirilir. Bu Sayede Bir Veritabanında Birçok Veribilgisi Ele geçirilir veya Değiştirilebilir, Buda Sisteme Büyük Zararlar Verir.

7-) Zero Day Exploit: 2005 Yılında Kökleri Atılan Ancak 2010 Yılında Keşfedilen Zararlı Bir Exploit, Zero Day Açığı ile Meydana Gelen Profesyonel İnternet Korsanları Tarafından Yazılım Haline Getirilmesidir. Zero Day Saldırıları, Yazılımda Bir Açığın Yazılımcıdan Önce Korsanlar Tarafından Keşfedilmesi Sonucunda Oluşur. Bu Saldırılar Çok Tehlikelidir ve En Tehlikeli Saldırı Türü Olarak Bilinir. Çünkü Bu Saldırılar Yazılımcıdan önce Korsanlar Tarafından Tespit Edilmiştir.


pkoh8hy.jpg




e40duc0.png



EXPLOİTLER NASIL ÇALIŞIR ?

940hkyr.jpg


Exploit'ler, Bir Sisteme Sızmak veya Sistem Açıklarından Faydalanarak Amaçlarına Göre Tasarlanırlar. Her Exploit Farklı Bir Amaca Hizmet Etmek için Tasarlanmıştır. Bazı Exploit'ler Sistemi Tamamen Durdurmak için ve Sisteme Sızıp Yetkili Kullanıcı Oluşturup Sistemde Yetkili Bir Kullanıcı Olmak için Tasarlanırken Bazıları Web Sitelerinin Veritabanına Sızmak için Tasarlanmıştır. Günümüzde En çok Kullanılan Exploit'ler Yazılım Exploit'leridir. MacOS, Windows, LİNUX, UNIX, Adobe Reader ve Java Gibi işletim Sistemleri için Tasarlanmış Exploit'ler Bulunmaktadır. Bu İşletim sistemlerine Karşı Üretilen Zararlı Yazılımlar, Sisteme Sızar ve Saldırganın hedefine Ulaşmasını Sağlar. Bu Saldırılarda PRİVOTİNG Yöntemi'de Kullanılmaktadır. PRİVOTİNG Yani Bir Sisteme Sızıldığında O Sistem Üzerinden Diğer Makinalara ve Sistemlerede Sızabilir. Bunun Sonucunda Saldırganlar Çok Güçlü Sayılan Ağlara Bile Sızabilir ve Zararlı Olan Exploit Yazılımlarını Buraya Gizlerler.
Saldırganlar, Sistem Açıklarını Bulup Faydalanmak için Güvenlik Açıklarını Keşfederler. Sonrasında ise Bu Güvenlik Açıklarından Yararlanıp Sisteme Sızabilirler.



e40duc0.png



EXPLOİT YAZILIMLARINA KARŞI EN ETKİLİ KORUNMA YÖNTEMLERİ NELERDİR ?


Exploit Saldırıları Son Derece Tehlikeli ve Korkutucu Olduğu Boyutlarda Olmaktadır. Fakat Bu Saldırılardan Korunma Yöntemleride Bulunmaktadır. Bu Yöntemler ile SİBER GÜVENLİĞİ'de sağlamış Olursunuz. Gösterilen Yöntemleri Doğru Şekilde Kullanarak Bu Saldırılardan Korunabilirsiniz.


pwnyl00.png


1-) YAZILIMLARI ( DRİVER) GÜNCEL TUTUN: Yazılımlarınızı ve İşletim Sisteminizi Sık sık Güncelleştirin Böylece Sistemdeki Hataları Görebilir. Gereken Güvenlik İyileştirmelerini Zamanında Yapmış Olursunuz. Böylece Saldırılara Karşı Bir Önlem Almış Olursunuz.

2-) YALNIZCA GEREKEN UYGULAMALARI KULLANIN: Sistemin İçerisinde Bulunan Uygulamalara Dikkat Etmek Gerekmektedir. Bazı Uygulamalar Faydalı Olsada Bazıları Kötü Amaçlı Yazılım ( Exploit ) içerebilir.

3-) ETKİLİ BİR GÜVENLİK DUVARI KULLANIN: Güvenlik Duvarı ile Sisteminizi Exploit Gibi Zararlı Yazılımlara Karşı Korursunuz. Sistem için gerekli olan işlemlere izin verip, gereği olmayan ve tehlikeli bulduğu işlemleri engelleyecektir.

4-) ANTİVİRÜS YAZILIMLARI KULLANIN: Antivirüs Programları Sizi Exploit Yazılımlarına Karşı Koruyan En Büyük Destekçilerden Biridir.


e40duc0.png












NOT: BU METİN TAMAMEN KARANLIK TEMA UYGUN YAZILMIŞTIR.

Eline sağlık
 

GECE IT

Yeni üye
19 Tem 2022
26
14
Türkiye
EXPLOİT NEDİR ? NE AMAÇLA KULLANILMAKTA ? ÇEŞİTLERİ ? NASIL KORUNABİLİRİZ ?


e40duc0.png


Exploit Kelimesi; Kelime Olarak İstismar Etmek , Sömürmek Anlamlarına Gelmektedir. Bir Sistemin Yazılım, Programını veya Bilgisayar yada Dijital Bir sistem üzerinde Açık Arayan ve Bunları Kendi Aleyhine Kullanan Yazılan Kod Hatalarından Faydalanan Planlanmamış ve istenmeyen Hatalar Oluşturmak İçin Hazırlanan Program veya Kodlara Denir.

ksaaybt.png



Bu Tür Program veya Kodlar Sisteme Sızıp Yetkili Yönetici oluşturup Sistemi Devre dışı bırakmayı hedefler. Çeşitli çalışma Türlerine Sahip Exploit'ler, Sisteme Sızıp Sistemin Zayıf Noktalarından Yararlanıp istenilen Amaca Hizmet Ederler. Güvenlik Açısından Büyük Bir Risk Taşıyan Bu Kodlar ve Programlar Sistemlere Planlanmış veya Planlanacak Olan Saldırılarda Çok Sık Kullanılır. Yazılım veya Güvenlik Uzmanları Bu Konu Üzerine Araştırmalar Yapıp Sistemin Güvenliğini Sağlamaktalar. Önemli Bir
Not: 2020 yılında Türkiye’de gerçekleşen 1 milyon 600 bin Siber Saldırının 500 Bini Exploit Olarak Açıklanmıştı.

e40duc0.png


EXPLOİT ÇEŞİTLERİ NELERDİR ?

1-) Remote Exploit: Remote Exploit Sisteme Yerel veya Farklı Bir Ağdan İletişime Geçer. Uzak Bir Exploit, Ağ Üzerinden Çalışır ve Güvenlik Açıklarını Kullanıp Sisteme Sızmayı Başarır.
dbkl7wu.jpg


2-) Local Exploit: Local Yani Yerel olan Exploit'ler, Sistemde Bulunan Yetkili Herhangi bir Kullanıcı Bilgilerine ve Özelliklerine Erişir. Local Exploit'ler .gif .exe gibi Dosya Uzantılarının Çalıştıırılması İle Devreye Girer. Böylece Yerel Bilgisiyarda Yer Alan Yazılım Sayesinde Exploit Bünyesindeki Shellcode Çalışır. Bu Shellcode Bünyesindeki Zararlı Yazılımları Sisteme Yerleştirir. Böylece Saldırgan Sistemde Yetkili Olan Kullanıcının Ayarlarına Erişmiş Olur.

nb74v1n.jpg


3-) Client Side Exploit: Client Uygulamalarının Çalıştırılması ile Devreye Girmekte. Genelde Sosyal Mühendislik ile Sisteme Sızılmaktadır.

4-) Denial of Services (Dos) Exploit: Sistemi Yavaşlatır Hatta Durma Noktasına Getirir. DoS Sistemin Basit Görevlerini Gerçekleştiren Önemli Bir Yazılımdır. DoS Exploit Bu Yazılıma Saldırıp Sistemi Durma Noktasına Getirir.

5-) Command Execution Exploit: Bu Exploit'ler Saldırgan Tarafından Kontrol Edilebilmektedir. Böylece Herhangi Bir Program Kodunu Sistem Üzerinde Uygulamaya Olanak Sağlar. Saldırgan Kötü Amaçlı Yazılımın Çalışabilmesi için Sistemin En Önemli Bir Yerini Bulup Exploit'i Oraya Gizler. Sonrasında ise Sistemi Tam Anlamıyla Kontrol Edebilir.

6-) Structed Query Language ( SQL ) Exploit: Veri Tabanlarındaki Verileri silmeye ve Değiştirmeye Yarayan Zararlı Bir Exploit Çeşididir. Günümüzdeki Her Sitenin Kendisine Ait Bir Veritabanı Desteği Bulunmaktadır. Uygulamaların Veri Tabanına Sızmayı SQL Exploit Sağlar. Bir Sitede Değişiklik Yapmak Gerektiği Zaman Bu Veritabanı Kayıtları Kullanılır. SQL Injection Exploit Çeşidinde Sızmayı Gerçekleştiren SQL Cümleciğine Erişim Sağlanır ve Bu Cümlecik Değiştirilir. Bu Sayede Bir Veritabanında Birçok Veribilgisi Ele geçirilir veya Değiştirilebilir, Buda Sisteme Büyük Zararlar Verir.

7-) Zero Day Exploit: 2005 Yılında Kökleri Atılan Ancak 2010 Yılında Keşfedilen Zararlı Bir Exploit, Zero Day Açığı ile Meydana Gelen Profesyonel İnternet Korsanları Tarafından Yazılım Haline Getirilmesidir. Zero Day Saldırıları, Yazılımda Bir Açığın Yazılımcıdan Önce Korsanlar Tarafından Keşfedilmesi Sonucunda Oluşur. Bu Saldırılar Çok Tehlikelidir ve En Tehlikeli Saldırı Türü Olarak Bilinir. Çünkü Bu Saldırılar Yazılımcıdan önce Korsanlar Tarafından Tespit Edilmiştir.


pkoh8hy.jpg




e40duc0.png



EXPLOİTLER NASIL ÇALIŞIR ?

940hkyr.jpg


Exploit'ler, Bir Sisteme Sızmak veya Sistem Açıklarından Faydalanarak Amaçlarına Göre Tasarlanırlar. Her Exploit Farklı Bir Amaca Hizmet Etmek için Tasarlanmıştır. Bazı Exploit'ler Sistemi Tamamen Durdurmak için ve Sisteme Sızıp Yetkili Kullanıcı Oluşturup Sistemde Yetkili Bir Kullanıcı Olmak için Tasarlanırken Bazıları Web Sitelerinin Veritabanına Sızmak için Tasarlanmıştır. Günümüzde En çok Kullanılan Exploit'ler Yazılım Exploit'leridir. MacOS, Windows, LİNUX, UNIX, Adobe Reader ve Java Gibi işletim Sistemleri için Tasarlanmış Exploit'ler Bulunmaktadır. Bu İşletim sistemlerine Karşı Üretilen Zararlı Yazılımlar, Sisteme Sızar ve Saldırganın hedefine Ulaşmasını Sağlar. Bu Saldırılarda PRİVOTİNG Yöntemi'de Kullanılmaktadır. PRİVOTİNG Yani Bir Sisteme Sızıldığında O Sistem Üzerinden Diğer Makinalara ve Sistemlerede Sızabilir. Bunun Sonucunda Saldırganlar Çok Güçlü Sayılan Ağlara Bile Sızabilir ve Zararlı Olan Exploit Yazılımlarını Buraya Gizlerler.
Saldırganlar, Sistem Açıklarını Bulup Faydalanmak için Güvenlik Açıklarını Keşfederler. Sonrasında ise Bu Güvenlik Açıklarından Yararlanıp Sisteme Sızabilirler.



e40duc0.png



EXPLOİT YAZILIMLARINA KARŞI EN ETKİLİ KORUNMA YÖNTEMLERİ NELERDİR ?


Exploit Saldırıları Son Derece Tehlikeli ve Korkutucu Olduğu Boyutlarda Olmaktadır. Fakat Bu Saldırılardan Korunma Yöntemleride Bulunmaktadır. Bu Yöntemler ile SİBER GÜVENLİĞİ'de sağlamış Olursunuz. Gösterilen Yöntemleri Doğru Şekilde Kullanarak Bu Saldırılardan Korunabilirsiniz.


pwnyl00.png


1-) YAZILIMLARI ( DRİVER) GÜNCEL TUTUN: Yazılımlarınızı ve İşletim Sisteminizi Sık sık Güncelleştirin Böylece Sistemdeki Hataları Görebilir. Gereken Güvenlik İyileştirmelerini Zamanında Yapmış Olursunuz. Böylece Saldırılara Karşı Bir Önlem Almış Olursunuz.

2-) YALNIZCA GEREKEN UYGULAMALARI KULLANIN: Sistemin İçerisinde Bulunan Uygulamalara Dikkat Etmek Gerekmektedir. Bazı Uygulamalar Faydalı Olsada Bazıları Kötü Amaçlı Yazılım ( Exploit ) içerebilir.

3-) ETKİLİ BİR GÜVENLİK DUVARI KULLANIN: Güvenlik Duvarı ile Sisteminizi Exploit Gibi Zararlı Yazılımlara Karşı Korursunuz. Sistem için gerekli olan işlemlere izin verip, gereği olmayan ve tehlikeli bulduğu işlemleri engelleyecektir.

4-) ANTİVİRÜS YAZILIMLARI KULLANIN: Antivirüs Programları Sizi Exploit Yazılımlarına Karşı Koruyan En Büyük Destekçilerden Biridir.


e40duc0.png












NOT: BU METİN TAMAMEN KARANLIK TEMA UYGUN YAZILMIŞTIR.

Eline Sağlık usta
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.