Teknoloji hayatımızın her alanında bulunmaktadır. Ä°letiÅŸim, ulaşım derken sağımızda solumuzda sürekli teknolojik cihazlarla iç içeyiz. Özellikle pandemi döneminde bunu daha iyi anlamış durumdayız. Toplantılarımızı, iÅŸ görüşmelerimizi, mülakatlarımızı, arkadaÅŸlarımızla sohbetlerimizi ya telefon ya da bilgisayar aracılığı ile gerçekleÅŸtirmekteyiz. Fakat siz teknolojiyi ne kadar faydalı amaçlar için kullansanız da bunu kötü amaç uÄŸruna kullanan kiÅŸilerin sayısı da azımsanmayacak kadar fazla. Özellikle devlet kurumları, firmalar uÄŸradıkları siber saldırılar sonucu hem maddi hem manevi zarara uÄŸramaktadır. Dolayısıyla vakit kaybetmeden hem devlet kurumlarının hem de firmaların bu konuda ciddi önlemler alması gerekmektedir. Bugün bahsedeceÄŸimiz konu siber güvenlik dünyasındaki “exploit” kavramıdır.

Exploit; kelime anlamı incelendiÄŸi zaman “istismar etmek”, “faydalanmak”, “sömürmek” anlamlarına gelmektedir. Exploit kısaca; yazılım, bilgisayar ya da herhangi bir sistem üzerinde bulunan açıklardan, kod hatalarından faydalanılmak için geliÅŸtirilen kod parçacıkları, ufak programlardır. Peki exploit ne saÄŸlar? Bunu da kısaca şöyle belirtebiliriz; hedef sisteme izinsiz giriÅŸ saÄŸlamak, yetkili kullanıcı oluÅŸturmak ya da mevcut kullanıcının statüsünü yükseltmek, hedef sistemi devre dışı bırakmak ve benzeri amaçlar için kullanılır.

Genel olarak white hat hackerlar dünya üzerindeki sistemlerin açıklarını araÅŸtırıp varsa buldukları açıkları exploitler ile birlikte yayınlarlar. Sistem güvenliÄŸine önem veren kurumlar ise bunları takip ederek varsa sistemlerindeki açıkları kapatırlar. Peki açıklarından bir haber olan ya da bu tarz siteleri takip etmeyip fakat sistemlerinde açık bulunan kurum ya da firmalar nasıl bir zarara uÄŸrar? Bunun cevabı çok basit ve nettir: “Hack” olayına maruz kalırlar.

Exploitler, kaynak kodları açık biçimde oluşturulmuş küçük programlardır. Kapalı kodla ya da çalıştırılabilir bir programla dağıtılan exploit ise ancak tersine mühendislik yöntemleri ile çözümlenebilir. Burada exploitlerin açık kaynak kodla yazılmasının sebebi ise; açığın tespiti yapılırken exploit yazarı tarafından art niyetli bir kodun sisteme bulaşmasını önlemektedir.

Peki exploitler kaça ayrılır? Exploitler genel mantıkta 3’e ayrılır. Bunlar;

  • Remote Exploit: Sisteme local network ya da bir dijital aÄŸ üzerinde iletiÅŸim kuran exploit çeÅŸididir.
  • Local Exploit: Sistemin içerisinde bulunan ve genelde sistemdeki yetkili kullanıcıların özelliklerini kullanmayı saÄŸlayan exploit çeÅŸididir.
  • Client Side Exploit: Netwotk üzerinden sistemlerle etkileÅŸimde bulunurlar ve beraber kullanılmaları için client veya kullanıcılar tarafından bir ÅŸekilde tetiklenmesi gerekir. Bu exploit çeÅŸidi genellikle sosyal mühendislik saldırılarında tercih edilir.

Bunların haricinde bulunan exploitlere örnek olarak ise; “Zero Day Exploit” verilebilir.

Zero day exploit; henüz yaması bulunmamış işletim sistemi ya da program üreticisi tarafından henüz yaması yayımlanmamış bir exploit çeşididir. Hacker ya da hacker grupları zero day exploitleri yayımlamayı tercih etmezler. Bunun sebebi ise sisteme istenildiği zaman ulaşılmasını sağlamak içindir.

Bunun haricinde “Dos Exploit” bulunmaktadır. Dos exploit; ilk tanınmış olan açığı yazılan exploitlerdir. Burada amaç hedef sistemi yavaÅŸlatmak ya da durdurmaktır. Bu exploit çeÅŸidine genelde iÅŸletim sistemi güncelleÅŸtirme versiyonlarında rastlanmaktadır.

Peki bir saldırgan exploit hazırlar ise bunun aşamaları ne olur? Kısaca değinelim;

  • Bilgi Toplama (öncelikle bilgi toplama süreci gerçekleÅŸir. Bunun için shodan, Google, whois, nslookup, dergi, web sitesi gibi araçlardan faydalanılır.)
  • Tarama (nmap, sslscan, nessus gibi araçlardan faydalınılır.)
  • EriÅŸim SaÄŸlama (Metasploit, arpspoof, ssh, dnstunnel ve benzeri araçlardan faydalanılır.)
  • EriÅŸimi Sürdürme (ssh, netcat gibi araçlar kullanılır.)
  • Saldırıyı Gizli Tutma (ssh, dnstunnel ve benzeri araçlar kullanılır.)

Görüldüğü üzere oldukça derin ve kapsamlı bir konudur. Kurumların ya da firmaların sürekli olarak kullandıkları sistemleri güncel tutmaları, düzenli olarak penetrasyon testi yaptırarak varsa sistem açıklarını tespit ettirip kapatmaları önem arz etmektedir. Bu önlemler uğrayacağınız siber saldırılarda zararı minimize etmeye yönelik atılacak somut adımlardır.

Bu konuda destek almak, kurum ya da firmanızı dijital dünyada güvenli hale getirmek için BBS Teknoloji ekibinden fayda sağlayabilirsiniz. Siber güvenlik alanında geliştirmiş olduğumuz yazılımlarımızı ve verdiğimiz hizmetleri incelemenizi tavsiye ederiz.