Exploit - Vikipedi
İçeriğe atla
Ana menü
Gezinti
  • Anasayfa
  • Hakkımızda
  • İçindekiler
  • Rastgele madde
  • Seçkin içerik
  • Yakınımdakiler
Katılım
  • Deneme tahtası
  • Köy çeşmesi
  • Son değişiklikler
  • Dosya yükle
  • Topluluk portalı
  • Wikimedia dükkânı
  • Yardım
  • Özel sayfalar
Vikipedi Özgür Ansiklopedi
Ara
  • Bağış yapın
  • Hesap oluştur
  • Oturum aç
  • Bağış yapın
  • Hesap oluştur
  • Oturum aç

İçindekiler

  • Giriş
  • 1 Sınıflandırma
    • 1.1 Türler
      • 1.1.1 Sıfır tıklama (Zero-click)
      • 1.1.2 Pivoting
  • 2 Ayrıca bakınız
  • 3 Kaynakça

Exploit

  • العربية
  • Azərbaycanca
  • Български
  • Català
  • کوردی
  • Čeština
  • Deutsch
  • English
  • Español
  • Eesti
  • Euskara
  • فارسی
  • Français
  • עברית
  • Magyar
  • Bahasa Indonesia
  • İtaliano
  • 日本語
  • 한국어
  • Lombard
  • Македонски
  • മലയാളം
  • Nederlands
  • Polski
  • Português
  • Română
  • Русский
  • Slovenčina
  • ไทย
  • Українська
  • Tiếng Việt
  • 中文
Bağlantıları değiştir
  • Madde
  • Tartışma
  • Oku
  • Değiştir
  • Kaynağı değiştir
  • Geçmişi gör
Araçlar
Eylemler
  • Oku
  • Değiştir
  • Kaynağı değiştir
  • Geçmişi gör
Genel
  • Sayfaya bağlantılar
  • İlgili değişiklikler
  • Kalıcı bağlantı
  • Sayfa bilgisi
  • Bu sayfayı kaynak göster
  • Kısaltılmış URL'yi al
  • Karekodu indir
Yazdır/dışa aktar
  • Bir kitap oluştur
  • PDF olarak indir
  • Basılmaya uygun görünüm
Diğer projelerde
  • Wikimedia Commons
  • Vikiveri ögesi
Görünüm
Vikipedi, özgür ansiklopedi
Bu madde, Vikipedi biçem el kitabına uygun değildir. Maddeyi, Vikipedi standartlarına uygun biçimde düzenleyerek Vikipedi'ye katkıda bulunabilirsiniz. Gerekli düzenleme yapılmadan bu şablon kaldırılmamalıdır. (Haziran 2010)
Makale serilerinden
Bilgi güvenliği
Güvenlik kategorileri
  • İnternet güvenliği
  • Siber savaş
  • Bilgisayar güvenliği
  • Mobil güvenlik
  • Ağ güvenliği
Tehditler
  • Gelişmiş Sürekli Tehdit
  • Arka kapı
  • Bilişim suçları
  • Güvenlik açığı
  • Eavesdropping
  • Exploit
  • Truva atı
  • Virüs ve solucan
  • Fidye virüsü
  • Mantık bombası
  • Denial-of-service attack
  • Malware
  • Payload
  • Yemleme
  • Veri kazıma
  • Casus yazılım
  • Rootkit
  • Keylogger
Korunma
  • Bilgisayar Erişim Denetimi
  • Uygulama güvenliği
    • Antivirüs yazılımı
    • Güvenli kodlama
    • Güvenlik odaklı işletim sistemi
  • Kimlik doğrulama
    • Çok faktörlü kimlik doğrulaması
  • Veri merkezli güvenlik
  • Yetkilendirme
  • Şifreleme
  • Güvenlik duvarı
  • Saldırı tespit sistemleri
  • Mobil güvenli ağ geçidi
  • g
  • t
  • d

Exploit (İngilizce: to exploit - sömürmek), bir bilgisayar programı veya betiktir, bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır.[1]

Sınıflandırma

[değiştir | kaynağı değiştir]

Exploitleri sınıflandırmanın birkaç yöntemi vardır. En yaygın olanı, sömürünün savunmasız yazılımla nasıl iletişim kurduğudur.

Uzaktan exploit (İngilizce: remote exploit), bir ağ üzerinde çalışır ve güvenlik açığından etkilenen sisteme önceden erişim olmaksızın güvenlik açığından yararlanır.

Yerel exploit (İngilizce: local exploit), güvenlik açığı bulunan sisteme önceden erişim gerektirir ve genellikle, exploiti çalıştıran kişinin ayrıcalıklarını sistem yöneticisi tarafından verilenlerin ötesinde artırır. İstemci uygulamalarına yönelik, uygulamayla erişildiğinde bir exploit gönderen değiştirilmiş sunuculardan oluşan exploitler de mevcuttur. İstemci uygulamalarına karşı yaygın bir exploitten yararlanma biçimi, tarayıcı açıklarından yararlanmaktır.

İstemci uygulamalarına yönelik exploitler ayrıca kullanıcı ile bir miktar etkileşim gerektirebilir ve bu nedenle sosyal mühendislik yöntemiyle birlikte kullanılabilir. Başka bir sınıflandırma, savunmasız sisteme yönelik yapılan eylemdir; yetkisiz veri erişimi, rastgele kod yürütme ve servis reddi bunlara örnektir.

Çoğu exploit, bir bilgisayar sisteminde süper kullanıcı düzeyinde erişim sağlamak için tasarlanmıştır. Bununla birlikte, önce düşük seviye erişim elde etmek, ardından en yüksek yönetim seviyesine ulaşana kadar ayrıcalıkları art arda yükseltmek için birkaç exploit kullanmak da mümkündür.

Bir exploit, etkilenen yazılımın geliştiricilerine bildirildikten sonra, güvenlik açığı genellikle bir yama aracılığıyla giderilir ve exploit kullanılamaz hâle gelir. Bazı siyah şapkalı bilgisayar korsanlarının yanı sıra askerî veya istihbarat teşkilatları korsanlarının exploitlerini yayınlamamalarının, onları gizli tutmalarının nedeni budur.

Herkes tarafından bilinmeyen, ancak onları bilen ve geliştiren kişiler tarafından bilinmeyen açıklar, sıfır gün açıkları olarak adlandırılır.

Türler

[değiştir | kaynağı değiştir]

Exploitler, yerel/uzak olup olmadıklarına ve exploitin çalıştırılmasının sonucuna göre, yaygın olarak sömürdükleri güvenlik açığı türüne göre sınıflandırılır ve adlandırılır.[2][3]

Sıfır tıklama (Zero-click)

[değiştir | kaynağı değiştir]

Sıfır tıklama saldırısı, çalışması için hiçbir kullanıcı etkileşimi gerektirmeyen, yani hiçbir tuşa basma veya fare tıklaması gerektirmeyen exploittir.[4] 2021'de keşfedilen FORCEDENTRY, sıfır tıklama saldırısına bir örnektir.[5][6]

Pivoting

[değiştir | kaynağı değiştir]

Pivoting, güvenlik duvarı yapılandırmaları gibi tüm makinelere doğrudan erişimi engelleyebilecek kısıtlamalardan kaçınmak için aynı ağdaki diğer sistemlere saldırmak için güvenliği ihlal edilmiş sistemi kullanan penetrasyon test cihazları tarafından kullanılan bir yöntemdir. Örneğin, bir saldırgan şirket ağındaki bir web sunucusunun güvenliğini ihlal ederse, saldırgan ağdaki diğer sistemlere saldırmak için güvenliği ihlal edilmiş web sunucusunu kullanabilir. Bu tür saldırılara genellikle çok katmanlı saldırılar (İngilizce: multi-layered attacks) denir.

Pivoting, genellikle bir ağ altyapısının bir kısmına sızarak (örneğin, savunmasız bir yazıcı) ve bunlara saldırmak için bağlı diğer cihazları bulmak için bir tarayıcı kullanarak yapılır. Bir saldırgan, savunmasız bir ağ parçasına saldırarak, bir ağın çoğuna veya tamamına bulaşabilir ve tam kontrol elde edebilir.

Ayrıca bakınız

[değiştir | kaynağı değiştir]
  • Bilgisayar güvenliği
  • Bilgisayar virüsü
  • Metasploit
  • w3af

Kaynakça

[değiştir | kaynağı değiştir]
  1. ^ "exploit - Definition". www.trendmicro.com. 19 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022. 
  2. ^ "Offensive Security's Exploit Database Archive". www.exploit-db.com (İngilizce). 22 Kasım 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022. 
  3. ^ "Vulnerability & Exploit Database". Rapid7 (İngilizce). 29 Mayıs 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022. 
  4. ^ Newman, Lily Hay. "Sneaky Zero-Click Attacks Are a Hidden Menace". Wired (İngilizce). ISSN 1059-1028. 3 Şubat 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022. 
  5. ^ Newman, Lily Hay. "The Stealthy iPhone Hacks That Apple Still Can't Stop". Wired (İngilizce). ISSN 1059-1028. 1 Şubat 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022. 
  6. ^ "A new NSO zero-click attack evades Apple's iPhone security protections, says Citizen Lab". TechCrunch (İngilizce). 24 Ağustos 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022. 
Otorite kontrolü Bunu Vikiveri'de düzenleyin
  • BNF: cb18096610j (data)
"https://tr.wikipedia.org/w/index.php?title=Exploit&oldid=32806554" sayfasından alınmıştır
Kategoriler:
  • Exploitler
  • Hacker terimleri
Gizli kategoriler:
  • Düzenlenmesi gereken maddeler Haziran 2010
  • BNF tanımlayıcısı olan Vikipedi maddeleri
  • Sayfa en son 11.36, 19 Mayıs 2024 tarihinde değiştirildi.
  • Metin Creative Commons Atıf-AynıLisanslaPaylaş Lisansı altındadır ve ek koşullar uygulanabilir. Bu siteyi kullanarak Kullanım Şartlarını ve Gizlilik Politikasını kabul etmiş olursunuz.
    Vikipedi® (ve Wikipedia®) kâr amacı gütmeyen kuruluş olan Wikimedia Foundation, Inc. tescilli markasıdır.
  • Gizlilik politikası
  • Vikipedi hakkında
  • Sorumluluk reddi
  • Davranış Kuralları
  • Geliştiriciler
  • İstatistikler
  • Çerez politikası
  • Mobil görünüm
  • Wikimedia Foundation
  • Powered by MediaWiki
Exploit
Konu ekle