#Öncelikler Bazı Terimlere Bakalım-
-------------E X P L O I T----------
*Patch: Sistem'e veya Uygulama'ya yama yapmak yani kendi lehine düzenlemeler yapmak
*Kernel: Sistemin çekirdeği yani beyni.Bu kısımda, Sistemin kullanıcıyla bütünleşmesini sağlayan yazılımlar yer alır.
*Remote: Hacker'ın, hedef sisteme fiziksel temasta bulunmadan erişmesidir.
*Local: Hacker'ın, hedef sisteme fiziksel temasta bulunarak işlem yapmasıdır.
*OS: OperatingSystem, işletim sistemi anlamına gelir. Örneğin Linux, Windows, Apple, Android...
*Metasploit:Şirketlerin siber güvenliklerini arttırması amacıyla kurdukları, Exploit deposu olan yazılımdır.Exploitleri, Ruby diliyle yazılmıştır
*TELNET:TelecommunicationNetwork, İletişim Ağı anlamına gelir ve bir istemci'nin sunucuya bağlanarak, sunucu üzerinde kod yürütmesini sağlar.
*Port:Kapı, geçiş anlamına gelir, ve kullanıcının diğer kullanıcıya veya sisteme ya da tam tersi sistemin diğer sisteme ya da kullanıcıya bağlanmasıdır.
Exploitler... Kişiye "BİLGİSAYAR UZMANI,HACKER,SİBER GÜVENLİK UZMANI" gibi rütbeleri veren, "UÇSUZ BUCAKSIZ" ve "DEVASA BİLGİ DEPOSU" içeren bir "PATCH" 'lerdir.
Exploitler, hacker tarafından hedef os'u patch etmek için yazılırlar.Exploitler, programlama dilleri öğrenerek yazılır.Exploit'leri bomba gibi düşünebiliriz, hedef sisteme ulaştığı gibi eğer doğru programlanmışsa sistem havaya uçar ve kontrol hacker'a geçer.
Bazı exploit türlerine bakalım.
Buffer (bellek) Overflow (taşkın) (BO):Sistem belleğinin, mevcut kapasitesi ötesine paket göndermek sonucu oluşur.Sistem, BO sonucu çöker ve isteklere cevap veremez.
Bir örnek üzerinden BO'a bakalım
Hedefimiz, bir TELNET sunucusu. Bu TELNET, Windows OS'unda çalışıyor. Hedefin ipsi 192.168.0.100 olsun ve normal portu olan 23 portunda hizmet versin
Linux OS'umuzdan bu komutu girelim:
Kod:
root@exploitçi:~# telnet 192.168.0.100 23
Ve sistemden bu yanıt geldi:
Kod:
root@exploitçi:~# telnet 192.168.0.100 23
*Sunucuya Bağlanıyor...
*Şifre Koruması Yok...
*BAĞLANILDI.
Zaafiyet'li sunucuya hoşgeldin
V1.0.0 BELLEK: 100 BYTES
Örnek Komutlar
______________
HELP
CD
RM
MKDIR
______________
sunucu010101@TELNET:~$
ardından şöyle yazalım:
Kod:
sunucu010101@TELNET:~$ HELP HELP HELP HELP HELP HELP HELP (bu satırda 30 byte kullandık)
HELP HELP HELP HELP HELP HELP HELP HELP (102 BYTE oldu ve sınırı aştık)
Enter'e bastık ve şöyle bir ekran gelir:
Kod:
WARNING! No such data on space, TELNET has stopped working.
(uyarı! yeteri kadar bellek yok, TELNET çalışmayı durdurdu.
BO bu kadar. Hafyaya diğer exploit türlerine geçeceğiz.
------------E N D-------
-------------E X P L O I T----------
*Patch: Sistem'e veya Uygulama'ya yama yapmak yani kendi lehine düzenlemeler yapmak
*Kernel: Sistemin çekirdeği yani beyni.Bu kısımda, Sistemin kullanıcıyla bütünleşmesini sağlayan yazılımlar yer alır.
*Remote: Hacker'ın, hedef sisteme fiziksel temasta bulunmadan erişmesidir.
*Local: Hacker'ın, hedef sisteme fiziksel temasta bulunarak işlem yapmasıdır.
*OS: OperatingSystem, işletim sistemi anlamına gelir. Örneğin Linux, Windows, Apple, Android...
*Metasploit:Şirketlerin siber güvenliklerini arttırması amacıyla kurdukları, Exploit deposu olan yazılımdır.Exploitleri, Ruby diliyle yazılmıştır
*TELNET:TelecommunicationNetwork, İletişim Ağı anlamına gelir ve bir istemci'nin sunucuya bağlanarak, sunucu üzerinde kod yürütmesini sağlar.
*Port:Kapı, geçiş anlamına gelir, ve kullanıcının diğer kullanıcıya veya sisteme ya da tam tersi sistemin diğer sisteme ya da kullanıcıya bağlanmasıdır.
Exploitler... Kişiye "BİLGİSAYAR UZMANI,HACKER,SİBER GÜVENLİK UZMANI" gibi rütbeleri veren, "UÇSUZ BUCAKSIZ" ve "DEVASA BİLGİ DEPOSU" içeren bir "PATCH" 'lerdir.
Exploitler, hacker tarafından hedef os'u patch etmek için yazılırlar.Exploitler, programlama dilleri öğrenerek yazılır.Exploit'leri bomba gibi düşünebiliriz, hedef sisteme ulaştığı gibi eğer doğru programlanmışsa sistem havaya uçar ve kontrol hacker'a geçer.
Bazı exploit türlerine bakalım.
Buffer (bellek) Overflow (taşkın) (BO):Sistem belleğinin, mevcut kapasitesi ötesine paket göndermek sonucu oluşur.Sistem, BO sonucu çöker ve isteklere cevap veremez.
Bir örnek üzerinden BO'a bakalım
Hedefimiz, bir TELNET sunucusu. Bu TELNET, Windows OS'unda çalışıyor. Hedefin ipsi 192.168.0.100 olsun ve normal portu olan 23 portunda hizmet versin
Linux OS'umuzdan bu komutu girelim:
Kod:
root@exploitçi:~# telnet 192.168.0.100 23
Ve sistemden bu yanıt geldi:
Kod:
root@exploitçi:~# telnet 192.168.0.100 23
*Sunucuya Bağlanıyor...
*Şifre Koruması Yok...
*BAĞLANILDI.
Zaafiyet'li sunucuya hoşgeldin
V1.0.0 BELLEK: 100 BYTES
Örnek Komutlar
______________
HELP
CD
RM
MKDIR
______________
sunucu010101@TELNET:~$
ardından şöyle yazalım:
Kod:
sunucu010101@TELNET:~$ HELP HELP HELP HELP HELP HELP HELP (bu satırda 30 byte kullandık)
HELP HELP HELP HELP HELP HELP HELP HELP (102 BYTE oldu ve sınırı aştık)
Enter'e bastık ve şöyle bir ekran gelir:
Kod:
WARNING! No such data on space, TELNET has stopped working.
(uyarı! yeteri kadar bellek yok, TELNET çalışmayı durdurdu.
BO bu kadar. Hafyaya diğer exploit türlerine geçeceğiz.
------------E N D-------