Exploit (bilgisayar güvenliği) - Exploit (computer security) - Wikipedia

Bir istismar etmek (İngilizce fiilden patlamak"bir şeyi kendi yararına kullanmak" anlamına gelir), yazılım, bir yığın veri veya bir komuttan yararlanan bir komut dizisi böcek veya güvenlik açığı bilgisayar yazılımında, donanımında veya elektronik bir şeyde (genellikle bilgisayar ortamında) istenmeyen veya beklenmeyen davranışların oluşmasına neden olmak. Bu tür davranışlar genellikle bir bilgisayar sisteminin kontrolünü ele geçirmek, ayrıcalık yükseltme veya a hizmet reddi (DoS veya ilgili DDoS) saldırısı.

Sınıflandırma

Açıkları sınıflandırmanın birkaç yöntemi vardır. En yaygın olanı, istismarın savunmasız yazılımla nasıl iletişim kurduğudur.

Bir uzaktan istismar[1] bir ağ üzerinden çalışır ve savunmasız sisteme önceden erişim olmaksızın güvenlik açığından yararlanır.

Bir yerel istismar[2] savunmasız sisteme önceden erişim gerektirir ve genellikle istismarı çalıştıran kişinin ayrıcalıklarını, sistem yöneticisi tarafından verilen ayrıcalıkların ötesinde artırır. İstemci uygulamalarına yönelik istismarlar da mevcuttur, genellikle bir istemci uygulamasıyla erişilirse açıklardan yararlanma gönderen değiştirilmiş sunuculardan oluşur.

İstemci uygulamalarına yönelik istismarlar, kullanıcıyla bir miktar etkileşim de gerektirebilir ve bu nedenle, sosyal mühendislik yöntem. Başka bir sınıflandırma, savunmasız sisteme karşı eylemdir; yetkisiz veri erişimi, keyfi kod yürütme ve hizmet reddi örneklerdir.

Kötüye kullanımların çoğu, bir bilgisayar sistemine süper kullanıcı düzeyinde erişim sağlamak için tasarlanmıştır. Bununla birlikte, ilk olarak düşük düzeyli erişim elde etmek, ardından ayrıcalıkları kişi en yüksek yönetim düzeyine (genellikle "kök" olarak adlandırılır) ulaşana kadar tekrar tekrar yükseltmek için birkaç istismar kullanmak da mümkündür.

Kötüye kullanım, etkilenen yazılımın yazarlarına bildirildikten sonra, güvenlik açığı genellikle bir yama aracılığıyla giderilir ve yararlanılamaz hale gelir. Bazılarının nedeni budur siyah şapka hackerlar hem askeri hem de istihbarat kurumları gibi bilgisayar korsanları, istismarlarını yayınlamaz, ancak gizli tutar.

Herkes tarafından bilinmeyen istismarlar, ancak onları bulan ve geliştiren kişilere sıfır gün istismarlar.

Türler

İstismarlar genellikle kategorize edilir ve adlandırılır[3][4] yararlandıkları güvenlik açığının türüne göre (bkz. güvenlik açıkları bir liste için), yerel / uzak olup olmadıkları ve istismarın çalıştırılmasının sonucu (ör. EoP, DoS, sahtekarlık ).

Döndürme

Döndürme tarafından kullanılan bir yöntemi ifade eder penetrasyon test cihazları güvenliği ihlal edilmiş sistemi aynı ağdaki diğer sistemlere saldırmak için kullanan güvenlik duvarı tüm makinelere doğrudan erişimi engelleyebilecek konfigürasyonlar. Örneğin, bir saldırgan kurumsal bir ağdaki bir web sunucusunun güvenliğini ihlal ederse, saldırgan ağdaki diğer sistemlere saldırmak için güvenliği ihlal edilmiş web sunucusunu kullanabilir. Bu tür saldırılara genellikle çok katmanlı saldırılar denir. Döndürme olarak da bilinir ada gezintisi.

Döndürme ayrıca şu şekilde ayırt edilebilir: vekil döner ve VPN dönme. Vekil pivotlama genellikle makinede bir proxy yükü kullanarak güvenliği ihlal edilmiş bir hedef üzerinden trafiği kanalize etme ve bilgisayardan saldırı başlatma uygulamasını açıklar.[5] Bu tür bir eksen etrafında dönme, belirli TCP ve UDP proxy tarafından desteklenen bağlantı noktaları.

VPN ekseninde Saldırganın, güvenliği ihlal edilen makineye tünel oluşturmak için şifrelenmiş bir katman oluşturarak, söz konusu hedef makineden herhangi bir ağ trafiğini yönlendirmesini sağlar; örneğin, güvenliği ihlal edilmiş makine aracılığıyla dahili ağda bir güvenlik açığı taraması çalıştırarak, saldırgana sanki tam ağ erişimi sağlar. güvenlik duvarının arkasındalar.

Tipik olarak, özetlemeyi etkinleştiren proxy veya VPN uygulamaları hedef bilgisayarda şu şekilde yürütülür: yük (yazılım) bir istismar.

Döndürme genellikle bir ağ altyapısının bir kısmına (örneğin, savunmasız bir yazıcı veya termostat) sızarak ve onlara saldırmak için bağlı diğer cihazları bulmak için bir tarayıcı kullanılarak yapılır. Saldırgan, savunmasız bir ağ parçasına saldırarak, bir ağın çoğuna veya tamamına bulaşabilir ve tam kontrol sahibi olabilir.

Ayrıca bakınız

Notlar

  1. ^ "Uzaktan İstismarlar - Veritabanından Yararlanma". www.exploit-db.com.
  2. ^ "Ayrıcalık Yükseltme ve Yerel İstismarlar - Veritabanından Yararlanma". www.exploit-db.com.
  3. ^ "Saldırgan Güvenlik Tarafından Veritabanından Yararlanıyor". www.exploit-db.com.
  4. ^ "Exploit Veritabanı | Rapid7". www.rapid7.com.
  5. ^ "Metasploit Temelleri - Bölüm 3: Döndürme ve Arayüzler". Dijital Bond.

Dış bağlantılar