Exploit nedir?

mitat1

Uzman üye
1 Eki 2022
1,075
753
SerasZen
Merhaba tht ailesi bugun sizlere exploit Nedir,Ne amaçla kullanılır,Saldırları,Korunma yöntemleri nedir onu anlatacağım.

-Exploit'in Tanımı

r51hxzb.jpg

Sanal dünyada Exploit yazılım program bilgisayar ve ya tüm dijital cihazlarda bir sistem üzerinde kodların hatalarından faydalanan plan kurulmamış istenmeyen hataları oluşturmak için hazırlanmış programlardır.
Dijital güvenlik açısından büyük bir risk oluşturan bu kodlar ve programlar dijital sistemlere yapılan saldırılarda çok sık kullanılır.
Yazılım ve dijital güvenlik uzmanları bu saldırıları tespit ederek ve istenmeyen işlemlerin gerçekleşmesini engelleyerek sistemlerin sağlıklı işleyişini sağlamaktadır.Ör:sql açığından siteyi hackleyebiliyoruz çünkü bir kod açığı var.



-Exploit Çeşitleri ve Çalışma İlkeleri

Exploit kodları ve yazılımları çalışma ilkeleri, etki alanlarına göre sınıflandırılmaktadır. Sistemle iletişime geçmeye yarayan exploit'ler bu iletişimi farklı biçimlerde gerçekleştirir. Başlıca exploit çeşitleri şunlardır:


Remote Exploit:Uzak bir exploit, ağ üzerinden çalışmakta ve güvenlik açıklarını kullanarak sisteme erişim imkânı kazanmaktadır.Site hackleme bunlara örnektir

Local Exploit:Bu exploit'ler *.gif, exe benzeri dosyaların çalıştırılmasıyla devreye girer. Yerel bilgisayarda yüklü olan yazılım sayesinde exploit'te bulunan Shellcode’u çalıştırır ve zararlı kod enjekte eder.Bu taktirde saldırgan kişi yönetici olarak sistemde değişiklil yapabilir.Ör:root atmak

Client Side Exploit:Client uygulamaları ile iletişime geçen exploit'ler ağ üzerinden sistemle iletişime geçer. Genelde sosyal mühendislik atakları ile etkileşim sağlanır.

Dos- Exploit: Denial of Service (Dos) exploit'ler ilk tanınan zararlı kodlardandır, sistemi yavaşlatır ya da durdurmaya yarar.bunlar ise kullanıcının ve ya bir sistemin ip sini öğrenmesi sonucunda gerçekleşir Ddos sistemi

Command-Execution-Exploit:Saldırganca kontrol edilen bu exploit'ler bir program kodunu sisteme uygulamaya imkân vermektedir. Bu bilgiler açık bir program kodu kaynağından ya da test edilerek alınabilir. Hedef alınan sistemde yönetici kullanıcı hakları kazanılır ve sistem tam anlamıyla saldırgan kulanıcıyı yönetici yapar.

SQL-Injection Exploit:Structured Query Language veri tabanlarında veri silme, veri çekme ve değiştirme işlemlerini yapan basit yapılı bir dildir. Örneğin bir web sitesine mesaj bırakıldığında bu mesaj veri tabanına yazılır, mesaj onaylandığında o alan güncellenmiş olur.SQL injection yöntemiyle saldırgan, iletişim sağlayan SQL cümleciğini değiştirerek, araya sıkıştırılan herhangi bir meta karakter ile SQL injection sağlanır.(alıntıdır)

Zero Day Exploit:Saldırganlar yazdıkları ya da buldukları exploit'leri sistemlere istedikleri zaman girebilmek için yayımlamayı seçerler.




-Exploit'lerin Çalışma Mantığı ve Exploit Açıkları Nasıl Kapanır?

Bir exploit dijital sistemlerdeki açıklardan yararlanarak belli bir amaç dâhilinde tasarlanır. Bazı exploit'ler sisteme uzaktan bağlanmakla yetinirken, bazıları sistemi devre dışı bırakmak amacıyla düzenlenmiştir. Saldırganlara amaçları doğrultusunda fayda sağlayan etkili exploit'ler sisteme giriş ya da sistemde yetkili kullanıcı oluşturmak için tasarlanmıştır. Günümüzde kullanılan exploit'ler çoğunlukla yazılım exploit'leridir.
Örneğin Windows işletim sisteminin güvenlik açığından yararlanan bir exploit için Microsoft şirketi durum değerlendirmesi yapar ve güvenlik açığı için bir yama yayımlar. Bu yama kurulduğunda artık Windows işletim sistemi saldırganın tasarladığı exploit'ten etkilenmez. Zero Day exploit yaması bulunmayan işletim sistemlerine ve programlara saldırması açısından son derece etkilidir. Çok fazla kullanılan exploit'ler giriş yöntemlerinin anlaşılması ile tanımlanır.
Zero Day exploit'ler yeraltı pazarları, kirli pazar olarak bilinen Underground Marketlerde paylaşılır ve satılır. Bu exploit'ler hem saldırganlar hem de güvenlik uzmanları tarafından satın alınabilir, ciddi rakamlarla bu piyasalarda işlem görürler. Exploit'ler herhangi bir işletim sistemi ve program için yazılabilir. Windows, Unix, MacOs, Linux, Adobe Flash, Java, Adobe Reader benzeri işletim sistemi ve programlar için tasarlanan exploit'ler mevcuttur.
Bu exploit'ler herhangi bir donanım ya da dijital sistem için de üretilebilir.


d686qw9.jpeg




-Exploit Saldırılarından Nasıl Korunulur?

Yazılımları ve işletim sistemlerini güncel tutma:Yazılımları ve işletim sistemlerini güncel tutma: Yazılımların ve işletim sistemlerinin yeni sürümlerinde tanımlanmış güvenlik açıklarına karşı güvenlik yamaları sunulur. Güncelleştirmeler sayesinde daha güvende olmak mümkündür.

Sadece gerekli uygulamaları kullanma: Her yeni uygulama sistemde güvenlik açığı oluşmasına neden olabilir. Sadece ihtiyaç duyulan uygulamaları kullanmak sistem ağının daha az riskle karşılaşmasına yardımcı olacaktır.Gereksiz uygulamalrı silmekten kaçınmayın lütfen

Etkili bir güvenlik duvarı kullanma: Güvenlik duvarı sistemin exploit saldırılarına karşı korunmasını sağlayacaktır. Güvenlik duvarı yalnızca gerekli işlemlere izin verir, bu şekilde maksimum koruma sağlar.Bir program bu verilere erişmek istiyorsa sistemde şöyle bi soru sorulur:''Windows Defender güvvenlik duvarı bu uygulamanın bazı özelliklerini engelledi erişime izin vermek istiyormusunuz'' Biz ne yaparız tabikide izin ver önemsiz bişey der geçeriz fakat bu uyarı ooldukça önemlidir.

Kuruluş kullanıcılarını eğitme:İnsan hatalarından kaynaklı riskler için çalışanlar ve sistem kullanıcıları eğitilmelidir. Dijital tehditlerden korunmak adına kullanıcıların gerekli bilgi ve alışkanlıkları edinmeleri gerekir.

Antivirüs yazılım çözümü kullanma: Tam koruma sağlayan, etkili antivirüs yazılımları dijital sistemleri bilinen ve henüz tespit edilmemiş tehditlere karşı güvende tutmaya yardımcı olacaktır.Bazı antivurus progrmların içerisindede malesef virus bulunabiliyor o yüzden program indirme taraftarı değilim zaten sistemlerin kendi geliştirdeikleri antivirus programları var onlara bakabilirsiniz.

k4ehvfn.jpeg

34i6rgo.png
 

darksideofwww

Katılımcı Üye
28 Tem 2022
912
514
dsowww
Merhaba tht ailesi bugun sizlere exploit Nedir,Ne amaçla kullanılır,Saldırları,Korunma yöntemleri nedir onu anlatacağım.

-Exploit'in Tanımı

r51hxzb.jpg

Sanal dünyada Exploit yazılım program bilgisayar ve ya tüm dijital cihazlarda bir sistem üzerinde kodların hatalarından faydalanan plan kurulmamış istenmeyen hataları oluşturmak için hazırlanmış programlardır.
Dijital güvenlik açısından büyük bir risk oluşturan bu kodlar ve programlar dijital sistemlere yapılan saldırılarda çok sık kullanılır.
Yazılım ve dijital güvenlik uzmanları bu saldırıları tespit ederek ve istenmeyen işlemlerin gerçekleşmesini engelleyerek sistemlerin sağlıklı işleyişini sağlamaktadır.Ör:sql açığından siteyi hackleyebiliyoruz çünkü bir kod açığı var.



-Exploit Çeşitleri ve Çalışma İlkeleri

Exploit kodları ve yazılımları çalışma ilkeleri, etki alanlarına göre sınıflandırılmaktadır. Sistemle iletişime geçmeye yarayan exploit'ler bu iletişimi farklı biçimlerde gerçekleştirir. Başlıca exploit çeşitleri şunlardır:


Remote Exploit:Uzak bir exploit, ağ üzerinden çalışmakta ve güvenlik açıklarını kullanarak sisteme erişim imkânı kazanmaktadır.Site hackleme bunlara örnektir

Local Exploit:Bu exploit'ler *.gif, exe benzeri dosyaların çalıştırılmasıyla devreye girer. Yerel bilgisayarda yüklü olan yazılım sayesinde exploit'te bulunan Shellcode’u çalıştırır ve zararlı kod enjekte eder.Bu taktirde saldırgan kişi yönetici olarak sistemde değişiklil yapabilir.Ör:root atmak

Client Side Exploit:Client uygulamaları ile iletişime geçen exploit'ler ağ üzerinden sistemle iletişime geçer. Genelde sosyal mühendislik atakları ile etkileşim sağlanır.

Dos- Exploit: Denial of Service (Dos) exploit'ler ilk tanınan zararlı kodlardandır, sistemi yavaşlatır ya da durdurmaya yarar.bunlar ise kullanıcının ve ya bir sistemin ip sini öğrenmesi sonucunda gerçekleşir Ddos sistemi

Command-Execution-Exploit:Saldırganca kontrol edilen bu exploit'ler bir program kodunu sisteme uygulamaya imkân vermektedir. Bu bilgiler açık bir program kodu kaynağından ya da test edilerek alınabilir. Hedef alınan sistemde yönetici kullanıcı hakları kazanılır ve sistem tam anlamıyla saldırgan kulanıcıyı yönetici yapar.

SQL-Injection Exploit:Structured Query Language veri tabanlarında veri silme, veri çekme ve değiştirme işlemlerini yapan basit yapılı bir dildir. Örneğin bir web sitesine mesaj bırakıldığında bu mesaj veri tabanına yazılır, mesaj onaylandığında o alan güncellenmiş olur.SQL injection yöntemiyle saldırgan, iletişim sağlayan SQL cümleciğini değiştirerek, araya sıkıştırılan herhangi bir meta karakter ile SQL injection sağlanır.(alıntıdır)

Zero Day Exploit:Saldırganlar yazdıkları ya da buldukları exploit'leri sistemlere istedikleri zaman girebilmek için yayımlamayı seçerler.




-Exploit'lerin Çalışma Mantığı ve Exploit Açıkları Nasıl Kapanır?

Bir exploit dijital sistemlerdeki açıklardan yararlanarak belli bir amaç dâhilinde tasarlanır. Bazı exploit'ler sisteme uzaktan bağlanmakla yetinirken, bazıları sistemi devre dışı bırakmak amacıyla düzenlenmiştir. Saldırganlara amaçları doğrultusunda fayda sağlayan etkili exploit'ler sisteme giriş ya da sistemde yetkili kullanıcı oluşturmak için tasarlanmıştır. Günümüzde kullanılan exploit'ler çoğunlukla yazılım exploit'leridir.
Örneğin Windows işletim sisteminin güvenlik açığından yararlanan bir exploit için Microsoft şirketi durum değerlendirmesi yapar ve güvenlik açığı için bir yama yayımlar. Bu yama kurulduğunda artık Windows işletim sistemi saldırganın tasarladığı exploit'ten etkilenmez. Zero Day exploit yaması bulunmayan işletim sistemlerine ve programlara saldırması açısından son derece etkilidir. Çok fazla kullanılan exploit'ler giriş yöntemlerinin anlaşılması ile tanımlanır.
Zero Day exploit'ler yeraltı pazarları, kirli pazar olarak bilinen Underground Marketlerde paylaşılır ve satılır. Bu exploit'ler hem saldırganlar hem de güvenlik uzmanları tarafından satın alınabilir, ciddi rakamlarla bu piyasalarda işlem görürler. Exploit'ler herhangi bir işletim sistemi ve program için yazılabilir. Windows, Unix, MacOs, Linux, Adobe Flash, Java, Adobe Reader benzeri işletim sistemi ve programlar için tasarlanan exploit'ler mevcuttur.
Bu exploit'ler herhangi bir donanım ya da dijital sistem için de üretilebilir.


d686qw9.jpeg




-Exploit Saldırılarından Nasıl Korunulur?

Yazılımları ve işletim sistemlerini güncel tutma:Yazılımları ve işletim sistemlerini güncel tutma: Yazılımların ve işletim sistemlerinin yeni sürümlerinde tanımlanmış güvenlik açıklarına karşı güvenlik yamaları sunulur. Güncelleştirmeler sayesinde daha güvende olmak mümkündür.

Sadece gerekli uygulamaları kullanma: Her yeni uygulama sistemde güvenlik açığı oluşmasına neden olabilir. Sadece ihtiyaç duyulan uygulamaları kullanmak sistem ağının daha az riskle karşılaşmasına yardımcı olacaktır.Gereksiz uygulamalrı silmekten kaçınmayın lütfen

Etkili bir güvenlik duvarı kullanma: Güvenlik duvarı sistemin exploit saldırılarına karşı korunmasını sağlayacaktır. Güvenlik duvarı yalnızca gerekli işlemlere izin verir, bu şekilde maksimum koruma sağlar.Bir program bu verilere erişmek istiyorsa sistemde şöyle bi soru sorulur:''Windows Defender güvvenlik duvarı bu uygulamanın bazı özelliklerini engelledi erişime izin vermek istiyormusunuz'' Biz ne yaparız tabikide izin ver önemsiz bişey der geçeriz fakat bu uyarı ooldukça önemlidir.

Kuruluş kullanıcılarını eğitme:İnsan hatalarından kaynaklı riskler için çalışanlar ve sistem kullanıcıları eğitilmelidir. Dijital tehditlerden korunmak adına kullanıcıların gerekli bilgi ve alışkanlıkları edinmeleri gerekir.

Antivirüs yazılım çözümü kullanma: Tam koruma sağlayan, etkili antivirüs yazılımları dijital sistemleri bilinen ve henüz tespit edilmemiş tehditlere karşı güvende tutmaya yardımcı olacaktır.Bazı antivurus progrmların içerisindede malesef virus bulunabiliyor o yüzden program indirme taraftarı değilim zaten sistemlerin kendi geliştirdeikleri antivirus programları var onlara bakabilirsiniz.

k4ehvfn.jpeg

34i6rgo.png
Ben bu konuyu bir yerlerden hatırlıyorum alıntı mı? Kopayala yapıştır mı? Yoksa yanlıs mı hatırlıyorum?
 

Muslukcu

Katılımcı Üye
17 Kas 2021
699
262
Tesisat dükkanı
Merhaba tht ailesi bugun sizlere exploit Nedir,Ne amaçla kullanılır,Saldırları,Korunma yöntemleri nedir onu anlatacağım.

-Exploit'in Tanımı

r51hxzb.jpg

Sanal dünyada Exploit yazılım program bilgisayar ve ya tüm dijital cihazlarda bir sistem üzerinde kodların hatalarından faydalanan plan kurulmamış istenmeyen hataları oluşturmak için hazırlanmış programlardır.
Dijital güvenlik açısından büyük bir risk oluşturan bu kodlar ve programlar dijital sistemlere yapılan saldırılarda çok sık kullanılır.
Yazılım ve dijital güvenlik uzmanları bu saldırıları tespit ederek ve istenmeyen işlemlerin gerçekleşmesini engelleyerek sistemlerin sağlıklı işleyişini sağlamaktadır.Ör:sql açığından siteyi hackleyebiliyoruz çünkü bir kod açığı var.



-Exploit Çeşitleri ve Çalışma İlkeleri

Exploit kodları ve yazılımları çalışma ilkeleri, etki alanlarına göre sınıflandırılmaktadır. Sistemle iletişime geçmeye yarayan exploit'ler bu iletişimi farklı biçimlerde gerçekleştirir. Başlıca exploit çeşitleri şunlardır:


Remote Exploit:Uzak bir exploit, ağ üzerinden çalışmakta ve güvenlik açıklarını kullanarak sisteme erişim imkânı kazanmaktadır.Site hackleme bunlara örnektir

Local Exploit:Bu exploit'ler *.gif, exe benzeri dosyaların çalıştırılmasıyla devreye girer. Yerel bilgisayarda yüklü olan yazılım sayesinde exploit'te bulunan Shellcode’u çalıştırır ve zararlı kod enjekte eder.Bu taktirde saldırgan kişi yönetici olarak sistemde değişiklil yapabilir.Ör:root atmak

Client Side Exploit:Client uygulamaları ile iletişime geçen exploit'ler ağ üzerinden sistemle iletişime geçer. Genelde sosyal mühendislik atakları ile etkileşim sağlanır.

Dos- Exploit: Denial of Service (Dos) exploit'ler ilk tanınan zararlı kodlardandır, sistemi yavaşlatır ya da durdurmaya yarar.bunlar ise kullanıcının ve ya bir sistemin ip sini öğrenmesi sonucunda gerçekleşir Ddos sistemi

Command-Execution-Exploit:Saldırganca kontrol edilen bu exploit'ler bir program kodunu sisteme uygulamaya imkân vermektedir. Bu bilgiler açık bir program kodu kaynağından ya da test edilerek alınabilir. Hedef alınan sistemde yönetici kullanıcı hakları kazanılır ve sistem tam anlamıyla saldırgan kulanıcıyı yönetici yapar.

SQL-Injection Exploit:Structured Query Language veri tabanlarında veri silme, veri çekme ve değiştirme işlemlerini yapan basit yapılı bir dildir. Örneğin bir web sitesine mesaj bırakıldığında bu mesaj veri tabanına yazılır, mesaj onaylandığında o alan güncellenmiş olur.SQL injection yöntemiyle saldırgan, iletişim sağlayan SQL cümleciğini değiştirerek, araya sıkıştırılan herhangi bir meta karakter ile SQL injection sağlanır.(alıntıdır)

Zero Day Exploit:Saldırganlar yazdıkları ya da buldukları exploit'leri sistemlere istedikleri zaman girebilmek için yayımlamayı seçerler.




-Exploit'lerin Çalışma Mantığı ve Exploit Açıkları Nasıl Kapanır?

Bir exploit dijital sistemlerdeki açıklardan yararlanarak belli bir amaç dâhilinde tasarlanır. Bazı exploit'ler sisteme uzaktan bağlanmakla yetinirken, bazıları sistemi devre dışı bırakmak amacıyla düzenlenmiştir. Saldırganlara amaçları doğrultusunda fayda sağlayan etkili exploit'ler sisteme giriş ya da sistemde yetkili kullanıcı oluşturmak için tasarlanmıştır. Günümüzde kullanılan exploit'ler çoğunlukla yazılım exploit'leridir.
Örneğin Windows işletim sisteminin güvenlik açığından yararlanan bir exploit için Microsoft şirketi durum değerlendirmesi yapar ve güvenlik açığı için bir yama yayımlar. Bu yama kurulduğunda artık Windows işletim sistemi saldırganın tasarladığı exploit'ten etkilenmez. Zero Day exploit yaması bulunmayan işletim sistemlerine ve programlara saldırması açısından son derece etkilidir. Çok fazla kullanılan exploit'ler giriş yöntemlerinin anlaşılması ile tanımlanır.
Zero Day exploit'ler yeraltı pazarları, kirli pazar olarak bilinen Underground Marketlerde paylaşılır ve satılır. Bu exploit'ler hem saldırganlar hem de güvenlik uzmanları tarafından satın alınabilir, ciddi rakamlarla bu piyasalarda işlem görürler. Exploit'ler herhangi bir işletim sistemi ve program için yazılabilir. Windows, Unix, MacOs, Linux, Adobe Flash, Java, Adobe Reader benzeri işletim sistemi ve programlar için tasarlanan exploit'ler mevcuttur.
Bu exploit'ler herhangi bir donanım ya da dijital sistem için de üretilebilir.


d686qw9.jpeg




-Exploit Saldırılarından Nasıl Korunulur?

Yazılımları ve işletim sistemlerini güncel tutma:Yazılımları ve işletim sistemlerini güncel tutma: Yazılımların ve işletim sistemlerinin yeni sürümlerinde tanımlanmış güvenlik açıklarına karşı güvenlik yamaları sunulur. Güncelleştirmeler sayesinde daha güvende olmak mümkündür.

Sadece gerekli uygulamaları kullanma: Her yeni uygulama sistemde güvenlik açığı oluşmasına neden olabilir. Sadece ihtiyaç duyulan uygulamaları kullanmak sistem ağının daha az riskle karşılaşmasına yardımcı olacaktır.Gereksiz uygulamalrı silmekten kaçınmayın lütfen

Etkili bir güvenlik duvarı kullanma: Güvenlik duvarı sistemin exploit saldırılarına karşı korunmasını sağlayacaktır. Güvenlik duvarı yalnızca gerekli işlemlere izin verir, bu şekilde maksimum koruma sağlar.Bir program bu verilere erişmek istiyorsa sistemde şöyle bi soru sorulur:''Windows Defender güvvenlik duvarı bu uygulamanın bazı özelliklerini engelledi erişime izin vermek istiyormusunuz'' Biz ne yaparız tabikide izin ver önemsiz bişey der geçeriz fakat bu uyarı ooldukça önemlidir.

Kuruluş kullanıcılarını eğitme:İnsan hatalarından kaynaklı riskler için çalışanlar ve sistem kullanıcıları eğitilmelidir. Dijital tehditlerden korunmak adına kullanıcıların gerekli bilgi ve alışkanlıkları edinmeleri gerekir.

Antivirüs yazılım çözümü kullanma: Tam koruma sağlayan, etkili antivirüs yazılımları dijital sistemleri bilinen ve henüz tespit edilmemiş tehditlere karşı güvende tutmaya yardımcı olacaktır.Bazı antivurus progrmların içerisindede malesef virus bulunabiliyor o yüzden program indirme taraftarı değilim zaten sistemlerin kendi geliştirdeikleri antivirus programları var onlara bakabilirsiniz.

k4ehvfn.jpeg

34i6rgo.png
Elinize saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.