Exploit (), bir bilgisayar programı veya betiktir, bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır.1
Exploitleri sınıflandırmanın birkaç yöntemi vardır. En yaygın olanı, sömürünün savunmasız yazılımla nasıl iletişim kurduğudur.
Uzaktan exploit (), bir ağ üzerinde çalışır ve güvenlik açığından etkilenen sisteme önceden erişim olmaksızın güvenlik açığından yararlanır.
Yerel exploit (), güvenlik açığı bulunan sisteme önceden erişim gerektirir ve genellikle, exploiti çalıştıran kişinin ayrıcalıklarını sistem yöneticisi tarafından verilenlerin ötesinde artırır. İstemci uygulamalarına yönelik, uygulamayla erişildiğinde bir exploit gönderen değiştirilmiş sunuculardan oluşan exploitler de mevcuttur. İstemci uygulamalarına karşı yaygın bir exploitten yararlanma biçimi, tarayıcı açıklarından yararlanmaktır.
İstemci uygulamalarına yönelik exploitler ayrıca kullanıcı ile bir miktar etkileşim gerektirebilir ve bu nedenle sosyal mühendislik yöntemiyle birlikte kullanılabilir. Başka bir sınıflandırma, savunmasız sisteme yönelik yapılan eylemdir; yetkisiz veri erişimi, rastgele kod yürütme ve servis reddi bunlara örnektir.
Çoğu exploit, bir bilgisayar sisteminde süper kullanıcı düzeyinde erişim sağlamak için tasarlanmıştır. Bununla birlikte, önce düşük seviye erişim elde etmek, ardından en yüksek yönetim seviyesine ulaşana kadar ayrıcalıkları art arda yükseltmek için birkaç exploit kullanmak da mümkündür.
Bir exploit, etkilenen yazılımın geliştiricilerine bildirildikten sonra, güvenlik açığı genellikle bir yama aracılığıyla giderilir ve exploit kullanılamaz hâle gelir. Bazı siyah şapkalı bilgisayar korsanlarının yanı sıra askerî veya istihbarat teşkilatları korsanlarının exploitlerini yayınlamamalarının, onları gizli tutmalarının nedeni budur.
Herkes tarafından bilinmeyen, ancak onları bilen ve geliştiren kişiler tarafından bilinmeyen açıklar, sıfır gün açıkları olarak adlandırılır.
Exploitler, yerel/uzak olup olmadıklarına ve exploitin çalıştırılmasının sonucuna göre, yaygın olarak sömürdükleri güvenlik açığı türüne göre sınıflandırılır ve adlandırılır.23
Sıfır tıklama saldırısı, çalışması için hiçbir kullanıcı etkileşimi gerektirmeyen, yani hiçbir tuşa basma veya fare tıklaması gerektirmeyen exploittir.4 2021'de keşfedilen FORCEDENTRY, sıfır tıklama saldırısına bir örnektir.56
Pivoting, güvenlik duvarı yapılandırmaları gibi tüm makinelere doğrudan erişimi engelleyebilecek kısıtlamalardan kaçınmak için aynı ağdaki diğer sistemlere saldırmak için güvenliği ihlal edilmiş sistemi kullanan penetrasyon test cihazları tarafından kullanılan bir yöntemdir. Örneğin, bir saldırgan şirket ağındaki bir web sunucusunun güvenliğini ihlal ederse, saldırgan ağdaki diğer sistemlere saldırmak için güvenliği ihlal edilmiş web sunucusunu kullanabilir. Bu tür saldırılara genellikle çok katmanlı saldırılar () denir.
Pivoting, genellikle bir ağ altyapısının bir kısmına sızarak (örneğin, savunmasız bir yazıcı) ve bunlara saldırmak için bağlı diğer cihazları bulmak için bir tarayıcı kullanarak yapılır. Bir saldırgan, savunmasız bir ağ parçasına saldırarak, bir ağın çoğuna veya tamamına bulaşabilir ve tam kontrol elde edebilir.
Orijinal kaynak: exploit. Creative Commons Atıf-BenzerPaylaşım Lisansı ile paylaşılmıştır.
Ne Demek sitesindeki bilgiler kullanıcılar vasıtasıyla veya otomatik oluşturulmuştur. Buradaki bilgilerin doğru olduğu garanti edilmez. Düzeltilmesi gereken bilgi olduğunu düşünüyorsanız bizimle iletişime geçiniz. Her türlü görüş, destek ve önerileriniz için iletisim@nedemek.page