Genel Olarak Exploit / Black Warrior

'Black Warrior

Yaşayan Forum Efsanesi
8 Ocak 2013
12,132
5
E5
win_exploit_6_30.png


Exploitler genel olarak .c ve .pl uzantılı dosyalardır içinde kodlar vardır.. .c uzantılı olan dosyalar C dili ile yazılmış kaynak kodları içerir .pl olanlarda perl dili ile yazılmış kodları içerir.. Bunlar haricinde assembly dili ile yazılmış olanlarda vardır.. Kişisel bilgisayarlar ve sunucularda kullanılan işletim sistemleri bugünkü halini almadan önce DOS gibi tek kullanicılıydı.Tek kullanıcı olduğundan ötürü tüm yöntemsel işlevler tek kullanıcı hesabı altında bulunurdu.Artan ihtiyaçlar ve paralelinde teknolojinin gelişmesi ile birlikte,işletim sistemlerinde de tek kullanıcılı sistemlerden çok kullanıcılı sistemlere doğru bir gelişim süreci izlendi.Geliştirilen çok kullanıcılı modern işletim sistemlerinde,sistemi yöneten bir kullanıcı ve sıradan kullanıcılar bulunuyordu.Sorunun kaynağı ise burada.

Yönetici hesabı dosya işlemleri de dahil olmak üzere,tüm yönetimsel işlemleri gerçekleştirebilirken,kullanıcı hesabı ise kısıtlı yetkilere sahip olmuştur.Yani kullanıcı hesabının ele geçirilmesi bile bir şey ifade etmiyor artık.Kötü niyetli kullanıcılar için,sisteme erişim sağladıktan sonra,normal kullanıcı yetkilerinin yönetici yetkilerine dönüştürülmesi bir ihtiyaç halini almıştır.

Yetkisiz kullanıcı profiline yönetsel yetkilerin kazandırılması işlevi Exploıting olarak adlandırılır.Yetki yükseltme işlemlerinin kullanıldığı uygulamalar ise Exploitler'dir.Bir sistemde exploit kullanarak kullanıcı statüsüne yönetici yetkileri verebilmek için,ilgili sistemin sömürülmesi gerekir.

Mevcut işletim sistemlerinin,kullanılan yazılımların ve web uygulamalarının bünyesinde kodlamadan veya başka sebeplerden dolayı meydana gelen açıklar,sistemin sömürülmesinde büyük etkendir.Sistem hata ve zafiyetlerinin saldırganlar tarafından kullanılması Exploiting işlemi için yeterlidir.

Exploitler farklı kriterlere göre farklı kategorilerde incelenebilir.

(bu konuyu detaylı bir şekilde başka konuda açacağım şimdilik başlık veriyorum merak eden arkadaşlar araştırabilsin diye.)

1-)Erişim Şekline Göre :
-Local exploitler.
-Remote Exploitler
2-)Etkilendiği Açığa Göre
 

exemelation

Katılımcı Üye
22 Tem 2009
529
1
Hem de nasıl...
Tek dezavantajı, sistemde yönetici değilsen ve sistemde Python yüklü değilse, hiçbir işe yaramaz..
Gerçi çoğu dil öyledir, Perl, Ruby..

Bunun önüne nasıl geçiliyor peki yani tanıdığım kimsenin pc sinde perl yada python dili yok bu nasıl hallediliyor?
 

M78

Üye
9 Eyl 2015
63
0
Bunun önüne nasıl geçiliyor peki yani tanıdığım kimsenin pc sinde perl yada python dili yok bu nasıl hallediliyor?

Edilemiyor...
Örneğin, Ubuntu Python kurulu olarak geliyor, çünkü kullanıyor.
Fakat Windows ise... Meh.. C...

Onun için çoğu her sistemde kurulum gerektirmeden kullanılabilecek bir exploit arıyor, cevap C..
 

exemelation

Katılımcı Üye
22 Tem 2009
529
1
Edilemiyor...
Örneğin, Ubuntu Python kurulu olarak geliyor, çünkü kullanıyor.
Fakat Windows ise... Meh.. C...

Onun için çoğu her sistemde kurulum gerektirmeden kullanılabilecek bir exploit arıyor, cevap C..

Anladım c nin exploit için kullanıldığını yeni duydumda bende exploit yazmak istiyorum şu an python öğreniyorum sizce bi 3-4 ay pythonu bitirmelimiyim yoksa dediğiniz gibi c ye geçeyimmi ?
 

M78

Üye
9 Eyl 2015
63
0
Anladım c nin exploit için kullanıldığını yeni duydumda bende exploit yazmak istiyorum şu an python öğreniyorum sizce bi 3-4 ay pythonu bitirmelimiyim yoksa dediğiniz gibi c ye geçeyimmi ?

Exploit için dili bırakıp sistem bilgisine çalış, detayına in...

Daha sonra ister Python, ister C yaz. Paşa gönlün bilir.
 

exemelation

Katılımcı Üye
22 Tem 2009
529
1
Exploitlerin ana amacı zaten sistem zaafiyetlerini kullanmak...
Her program sana "Gel kardeşim açık var bende, ahanda şurada" demiyor..

Bide şunu merak ediyorum şimdi mesela ben windowsu bi öğreneyim diyorum windowsun bi sürü sürümü var 8.1 işte pro su home editionu 10 u var bunlarda fark edermi yoksa windows windows tur temeli aynıdır mı dersiniz?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.