Meet and use next generation technologies in advance.

Exploit Nedir ?

Teknoloji hayatımızın her alanında bulunmaktadır. İletişim, ulaşım derken sağımızda solumuzda sürekli teknolojik cihazlarla iç içeyiz. Özellikle pandemi döneminde bunu daha iyi anlamış durumdayız. Toplantılarımızı, iş görüşmelerimizi, mülakatlarımızı, arkadaşlarımızla sohbetlerimizi ya telefon ya da bilgisayar aracılığı ile gerçekleştirmekteyiz. Fakat siz teknolojiyi ne kadar faydalı amaçlar için kullansanız da bunu kötü amaç uğruna kullanan kişilerin sayısı da azımsanmayacak kadar fazla. Özellikle devlet kurumları, firmalar uğradıkları siber saldırılar sonucu hem maddi hem manevi zarara uğramaktadır. Dolayısıyla vakit kaybetmeden hem devlet kurumlarının hem de firmaların bu konuda ciddi önlemler alması gerekmektedir. Bugün bahsedeceğimiz konu siber güvenlik dünyasındaki “exploit” kavramıdır.

Exploit; kelime anlamı incelendiği zaman “istismar etmek”, “faydalanmak”, “sömürmek” anlamlarına gelmektedir. Exploit kısaca; yazılım, bilgisayar ya da herhangi bir sistem üzerinde bulunan açıklardan, kod hatalarından faydalanılmak için geliştirilen kod parçacıkları, ufak programlardır. Peki exploit ne sağlar? Bunu da kısaca şöyle belirtebiliriz; hedef sisteme izinsiz giriş sağlamak, yetkili kullanıcı oluşturmak ya da mevcut kullanıcının statüsünü yükseltmek, hedef sistemi devre dışı bırakmak ve benzeri amaçlar için kullanılır.

Genel olarak white hat hackerlar dünya üzerindeki sistemlerin açıklarını araştırıp varsa buldukları açıkları exploitler ile birlikte yayınlarlar. Sistem güvenliğine önem veren kurumlar ise bunları takip ederek varsa sistemlerindeki açıkları kapatırlar. Peki açıklarından bir haber olan ya da bu tarz siteleri takip etmeyip fakat sistemlerinde açık bulunan kurum ya da firmalar nasıl bir zarara uğrar? Bunun cevabı çok basit ve nettir: “Hack” olayına maruz kalırlar.

Exploitler, kaynak kodları açık biçimde oluşturulmuş küçük programlardır. Kapalı kodla ya da çalıştırılabilir bir programla dağıtılan exploit ise ancak tersine mühendislik yöntemleri ile çözümlenebilir. Burada exploitlerin açık kaynak kodla yazılmasının sebebi ise; açığın tespiti yapılırken exploit yazarı tarafından art niyetli bir kodun sisteme bulaşmasını önlemektedir.

Peki exploitler kaça ayrılır? Exploitler genel mantıkta 3’e ayrılır. Bunlar;

  • Remote Exploit: Sisteme local network ya da bir dijital ağ üzerinde iletişim kuran exploit çeşididir.
  • Local Exploit: Sistemin içerisinde bulunan ve genelde sistemdeki yetkili kullanıcıların özelliklerini kullanmayı sağlayan exploit çeşididir.
  • Client Side Exploit: Netwotk üzerinden sistemlerle etkileşimde bulunurlar ve beraber kullanılmaları için client veya kullanıcılar tarafından bir şekilde tetiklenmesi gerekir. Bu exploit çeşidi genellikle sosyal mühendislik saldırılarında tercih edilir.

Bunların haricinde bulunan exploitlere örnek olarak ise; “Zero Day Exploit” verilebilir.

Zero day exploit; henüz yaması bulunmamış işletim sistemi ya da program üreticisi tarafından henüz yaması yayımlanmamış bir exploit çeşididir. Hacker ya da hacker grupları zero day exploitleri yayımlamayı tercih etmezler. Bunun sebebi ise sisteme istenildiği zaman ulaşılmasını sağlamak içindir.

Bunun haricinde “Dos Exploit” bulunmaktadır. Dos exploit; ilk tanınmış olan açığı yazılan exploitlerdir. Burada amaç hedef sistemi yavaşlatmak ya da durdurmaktır. Bu exploit çeşidine genelde işletim sistemi güncelleştirme versiyonlarında rastlanmaktadır.

Peki bir saldırgan exploit hazırlar ise bunun aşamaları ne olur? Kısaca değinelim;

  • Bilgi Toplama (öncelikle bilgi toplama süreci gerçekleşir. Bunun için shodan, Google, whois, nslookup, dergi, web sitesi gibi araçlardan faydalanılır.)
  • Tarama (nmap, sslscan, nessus gibi araçlardan faydalınılır.)
  • Erişim Sağlama (Metasploit, arpspoof, ssh, dnstunnel ve benzeri araçlardan faydalanılır.)
  • Erişimi Sürdürme (ssh, netcat gibi araçlar kullanılır.)
  • Saldırıyı Gizli Tutma (ssh, dnstunnel ve benzeri araçlar kullanılır.)

Görüldüğü üzere oldukça derin ve kapsamlı bir konudur. Kurumların ya da firmaların sürekli olarak kullandıkları sistemleri güncel tutmaları, düzenli olarak penetrasyon testi yaptırarak varsa sistem açıklarını tespit ettirip kapatmaları önem arz etmektedir. Bu önlemler uğrayacağınız siber saldırılarda zararı minimize etmeye yönelik atılacak somut adımlardır.

Bu konuda destek almak, kurum ya da firmanızı dijital dünyada güvenli hale getirmek için BBS Teknoloji ekibinden fayda sağlayabilirsiniz. Siber güvenlik alanında geliştirmiş olduğumuz yazılımlarımızı ve verdiğimiz hizmetleri incelemenizi tavsiye ederiz.

Table of Contents