İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Anket Sonuçları: Sabite Alınsınmı
EVET 6 85,71%
HAYIR 1 14,29%
Katılımcı sayısı: 7. Sizin bu Ankette oy kullanma yetkiniz bulunmuyor

Seçenekler

Exploitin Çeşitleri Nelerdir - BÖLÜM 1

Klavye19 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Mesajlar:
822
Konular:
247
Teşekkür (Etti):
41
Teşekkür (Aldı):
246
Ticaret:
(0) %
12-08-2018 20:40
#1
Exploitin Çeşitleri Nelerdir - BÖLÜM 1
Hekese selamlar bu videoda m-etasploit (exploit) eğitimine giriş yapıcaz bu eğitimin herkes için yararlı olacağını düşünüyorum.
Günümüzde siber güvenlik alanında ücretsiz eğitim veren kişiler malesef bulunmuyor bende buna karşılık elimden ne gelirse tüm bilgilerimi sizlerle paylaşmayı ve sizleri bilgilendirmeyi istiyorum. Başka videoda görüşmek üzere.


VİDEOLU ANLATIM

YAZILI ANLATIM



M-ETASPLOİT NEDİR

m-etasploit Projesi, güvenlik açıkları hakkında bilgi sağlayan, sızma testleri ve IDS imza gelişmesinde yardımcı olan bir bilgisayar güvenlik projesidir.

Bunun en iyi bilinen alt projesi uzak hedef bilgisayara karşı şifreden yararlanmayı uygulamak ve geliştirmek için bir araç olan kaynağı açıkça belirtilmiş ****sploit taslağıdır. Diğer önemli alt projeleri işlemci kodu veri tabanını, shellcode arşivini ve ilgili araştırmayı içerir.

m-etasploit projesi, bazıları m-etasploit taslağının içine eklenmiş olan hukuka aykırı ve kaçınma araçları ile bilinir.




Exploit (İngilizce: to exploit - kötüye kullanmak) bir bilgisayar programıdır veya bir script, bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır.

Bir Exploit genellikle açığa gösteriş olarak yazılır ve İnternet'te yayınlanmaz. Bu yapılan uzman dilinde "Proof of Concept" olarak adlandırılır. Bunun sayesinde;

Yazılım üreticisi hızlı bir şekilde açığı bilmeli ve gerekeni yapmalı.

Exploit'in niteliği teorik olarak exploit olarak adlandırılıyor.

Ekseriya exploit'ler devreye giriyor, bir bilgisayar program kodu veri birbirinden ayırmazsa. Böylece mesela bir Buffer Overflow saldırganın kodu yanlış hafızaya yazılır ve programın uygulamasında manipule edilir.

Bir başka yöntem ise Format String saldırılarıdır. Filtre edilmemiş user komutu format fonksiyonu printf() olarak verilir.

Çeşitli exploit'ler mevcuttur:

Local Exploits
Remote Exploits
Dos-Exploits
Command-Execution-Exploits
SQL-Injection-Exploits
Zero-Day-Exploits




Local-Exploits

Lokal exploit'ler mesela bir *.exe *.gif gibi dosya çalıştırıldığında devreye girer ve yerel bilgisayarda yüklü olan vulnerable (savunmasız/yaralı) yazılım sayesınde exploit'te entegre edilmiş Shellcode'u çalıştır ve kötü kod enjekte eder. Bunun sayesinde saldırgan yüksek haklara sahip olur.

Remote-Exploits

Bir Remote Exploit İnternet(ağ) üzerinden çalışmakta ve mevcut olan güvenlik açığını kullanarak, bir vulnerable sisteme erişim sağlamaktadır.

Dos-Exploits

İlk tanınmış olan açığı yazılan exploit'ler Dos-Exploitlerdir (Denial - of Service) Bir sistemi yavaşlandıran veya durduran.

Command-Execution-Exploits

Saldırgan tarafından kontrol edilen bir program kodu hedef sisteme uygulama.

Böyle bir exploit'i doğru şekilde çalıştırabilmesi için programcı veya saldırgan, hafıza olmak üzere hedef uygulamayı iyi bilmesi gerek.

Bu bilgileri açık bir program kodu kaynağından veya test ederek edinir. Kendi kodunu becerikli yere yerleştirmeli çalıştırabilmesi için.

Command-Execution-Exploits çok tehlikeli, çünkü hedef olan sistemde saldırgan tüm haklara sahip oluyor.

Daha doğrusu tüm haklar ile sistemi yönetiyor.


SQL-Injection-Exploits

SQL Nedir?

SQL (Structured Query Language) veri tabanlarında veri çekme, silme ve değiştirme gibi işlemler için kullanılan basit yapılı bir dildir. Bugün hemen hemen tüm web uygulamalarının altyapısında veri tabanı desteği vardır ve bu web uygulamaları veri tabanı ile SQL aracılığıyla anlaşırlar.

Bir siteye mesaj bıraktığınızda bu mesaj veri tabanına kaydedilir. O mesaj onaylandığında veri tabanındaki bir alan güncellenmiş olur. Yönetici veri tabanındaki kaydı silerek o mesajın siteden silinmesini sağlar.

Örnek bir kayıt silme SQL çümlesi şu şekilde olabilir; DELETE FROM members WHERE id=17

Yukarıdaki kod veri tabanı tarafından çalıştırıldığında Members tablosunda ID alanı 17 olan kayıt silinecektir.

SQL Injection nedir?

Web uygulamalarında birçok işlem için kullanıcıdan alınan veri ile dinamik SQL cümlecikleri oluşturulur. Mesela “SELECT * FROM Products” örnek SQL cümleciği basit şekilde veri tabanından web uygulamasına tüm ürünleri döndürecektir. Bu SQL cümlecikleri oluşturulurken araya sıkıştırılan herhangi bir ****-karakter SQL Injection'a neden olabilir. SQL injection' ile birçok şeye erişebilir dikkat edilmesi gereken önemli açıklardan biridir.




Zero-Day-Exploits

Bir Exploit, açığa aynı günde yazılan ve sanalda hızlı bir şekilde yayınlanan güvenlik açığı ( 0-Gün Exploit)

Bu tip Exploitlerin tehlikeli olmasinin sebebi ise hiçbir üretici veya geliştirici bu güvenlik açığını kısa bir süre içerisinde yeni bir yama ile doğru veya anlamlı bir şekilde kapatamaması. Böyle bir saldırı Zero-Day-Saldırı olarak adlandırılıyor. Zero-Day-Saldırıları etkili, çünkü hızlı ve otomatize edilmeden yeni bir güvenlik açığı kullanılabiliyor. Önceden bir Firewall veya Anti-Virus-Software imzası ile karşılaşmadan.


---------------------
Tehdide dayanan ahlak, bir erdemlilik olmadığından başka, güvenilmeye de layık değildir.

Siber Güvenlik Uzmanı & Grafik Tasarımcı
youtube/siberdünya
Konu Klavye19 tarafından (12-08-2018 22:26 Saat 22:26 ) değiştirilmiştir.
Hichigo, CodeTyper Teşekkür etti.
TrojKu98 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2017
Nereden:
streams
Mesajlar:
100
Konular:
8
Teşekkür (Etti):
4
Teşekkür (Aldı):
12
Ticaret:
(0) %
12-08-2018 21:53
#2
Eline sağlık güzel konuya değinmişsin bidahaki konundada exploit nasıl çalışır çalışması için oturum sağlamak için neler gerekli ve exploitlerin nasıl kullanıldığına dair bir konu bekliyorum.
--------------------- İnsanlar özgün içerikleri sever...
Klavye19 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Mesajlar:
822
Konular:
247
Teşekkür (Etti):
41
Teşekkür (Aldı):
246
Ticaret:
(0) %
12-08-2018 22:05
#3
Alıntı:
TrojKu98´isimli üyeden Alıntı Mesajı göster
Eline sağlık güzel konuya değinmişsin bidahaki konundada exploit nasıl çalışır çalışması için oturum sağlamak için neler gerekli ve exploitlerin nasıl kullanıldığına dair bir konu bekliyorum.
Bu zaten bölüm 1 devamı gelecek
---------------------
Tehdide dayanan ahlak, bir erdemlilik olmadığından başka, güvenilmeye de layık değildir.

Siber Güvenlik Uzmanı & Grafik Tasarımcı
youtube/siberdünya
atmaca7887 - ait Kullanıcı Resmi (Avatar)
Moderatör
Üyelik tarihi:
12/2017
Nereden:
Atlas'a
Mesajlar:
2.929
Konular:
186
Teşekkür (Etti):
338
Teşekkür (Aldı):
428
Ticaret:
(0) %
12-08-2018 22:09
#4
Ellerine sağlık.
---------------------
Dünya dönüyor , dönüyor başım dönüyor bi sokak arası gibi sahteliğine dönüyor
Sahte suratlarını görüyom sevdiğimi kaybettim duygularım ölüyor
Klavye19 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Mesajlar:
822
Konular:
247
Teşekkür (Etti):
41
Teşekkür (Aldı):
246
Ticaret:
(0) %
12-08-2018 22:13
#5
Alıntı:
atmaca7887´isimli üyeden Alıntı Mesajı göster
Ellerine sağlık.
Teşekkürler
---------------------
Tehdide dayanan ahlak, bir erdemlilik olmadığından başka, güvenilmeye de layık değildir.

Siber Güvenlik Uzmanı & Grafik Tasarımcı
youtube/siberdünya
Klavye19 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Mesajlar:
822
Konular:
247
Teşekkür (Etti):
41
Teşekkür (Aldı):
246
Ticaret:
(0) %
13-08-2018 14:42
#6
Güncel++
---------------------
Tehdide dayanan ahlak, bir erdemlilik olmadığından başka, güvenilmeye de layık değildir.

Siber Güvenlik Uzmanı & Grafik Tasarımcı
youtube/siberdünya

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı