Profesyonel Exploit Kullanım Kılavuzu
Konu:Exploit Nedir ve Exploitleri Uygun Ortamlarda Derleme ve Derleyici Kullanımları
Aktif Serverlar:Windows,Unix
Aktif Web Serverlar:ISS,ISS 4.0,ISS 5.0,ISS 5.1,ISS 6.0 Apache 1.x ,Apache 2.x,SunOne,Netscape-Enterprise vs..
Aktif Local Sistemler: Windows Vista,Xp vb.,Linux,Mac OS X vs..
Aktif Teknoloji:ASP,,ASP.NET,PHP,JavaScript,.dat,P e r l,mod_ssl,mod_P e r l,OpenSSL,Fron tpage,Flash,vs..
Exploit Nedir ?
Exploit türkçe kelime anlamı sömürü olan,dünya genelinde ise,bir sistemin yazıldığı yazılımından çıkan açıkları kötü veya iyi yönde sömürmek ve yönetsel yetki kazanmak için yazılmış veya zarar vermek için yazılmış,kod parçacıklarına (programlara) exploit denir.
Exploit Kimler Yazar ?
Dünya Genelinde Exploit'i Script Kiddie Denilen Betik Çoçukları diye adlandırılan,hazır sömürme teknikleri kullanan kişiler kullanır.Bulduğu açıklar üzerine P e r l,cgi,unix vs. üzerinden sömürü teknikleri ile sistemde yönetsel yetki kazandıran programları yazanlara denir.(Kısaca..)
Exploit Neden Yazılır ?
Exploit,yazan kişinin o anki pisikolojisine bağlı olarak,neden yazıldığı hakkında cevaplar üretilebilir.Kimi zaman bu,güvenlik,zevk,para,eğlence,zaman öldürme vs.. aracı olarakta kullanılabiliyor.
Exploit,örnek bir web tabanlı script'lerde kodlanmada çıkan hatalardan dolayı,çıkan açıkların üzerine enjekte edilen hazır kod parçacıkları üzerinden mevcut sistemde yönetsel yetki alınarak,ilgili sistemi sömürülecek duruma getirildiği için,betik çoçukları tarafından çok kullanılmaktadır.
Neden Önemli Değildir.Yeterki bir açık fark edilsin.Fark edilen açığın üzerine hemen exploit yazılır ve sömürülür.
Kimi zaman exploitler,güvenlik şirketleri tarafından sistemi bozan programlara karşı anti-exploit olarakta kullanılabiliyor.Exploit demek hep sömürü teknikleri uygulamak değildir.Örnek var olan bir sistemi sömüren programı deactive etmek için,sömürü programının açıkları hemen bulunup,üzerine exploit uygulanabilir.Türevler çoktur ve çoğaltılabilir.Kısa anlatıyoruz.
Etki:
Exploit mevcut sistemde yönetsel yetkiler alarak,sistemin sahibine ciddi zararlar verebilir.Her türlü kullanılabilir.Sömürünün nerden geleceği,bulduğu açık yoluna bağlıdır.
Risk Çok Yüksektir.
Saldırı Senaryoları:
Saldırı senaryoları exploiti yazana ve exploitin sömürdüğü kaynak dosyanın erişim haklarına bağlıdır.Kaynak Dosyanın Erişim haklarının hepsi kullanılabilir.Örnek olarak web tabanlı betikleri yazan coderin betiği iyi süzmediği için çıkan hata kodlarını analiz eden saldırgan,hemen sisteme erişmek için ve kendisine sistemde yönetsel yetki veya zarar vermek için,bulduğu hata kodu üzerinde yoğunlaşarak,mevcut hata kodunun nedenlerini araştırıp,ne gibi exploit yazım senaryoları uygulanacağını önceden karar verip,sonrada bulduğu metaryelleri birleştirerek,sistem üzerinde erişim hakları dahil,tüm yönetsel yetkileri almak için uygun exploiti,uygun ortamda yazıp,derleyebilir.Derlenen Exploit,sistemde erişim hakkına sahip olduktan sonra,exploitin kaynağının tüm erişim hakları sömürülmek üzere kullanılır.
Exploitleri Kullanırken Çıkan Hataların Nedenleri:
1.Mevcut Açık Kapatılmıştır.
2.Kod parçacıkları eksik veya yanlıştır.
3.Kurulum Dosyasında Hata vardır.
4.Mevcut Exploiti yanlış kullanıyorsunuzdur.
Exploit Türleri Sırasıyla Şunlardır
Web Tabanlı Sistemler için:
1.P e r l [ActiveState]
2.C Unix [Cygwin,Unix,Linux]
3.PHP [PHP server]
4.ASP [ASPHost,ISS]
5.CGİ [Common Gateway Interface compiler]
6.Phyton [ActivePhyton]
7.ASM [Assembly compiler-Microsoft Macro Assembler]
8.Dos Exploit
9.Shell