wmaraci reklam

Exploit Nedir? Exploit Nasıl Kullanılır?

Exploit Nedir? Exploit Nasıl Kullanılır?

Exploit, bir sistem üzerinde keşfedilmiş olan açığın kullanılabilmesi için geliştirilen yazılımlar veya scriptlerdir. Exploit'lerin geliştirilmesinin ardında yatan ana fikir açığın tam olarak hangi sonuçlara mal olduğunu gösterebilmek ve bunu daha somut şekilde yazılımın geliştiricisine sunabilmektir. Ancak ne var ki internet üzerinde herkes iyi niyetli değil. Kötü niyetli siber suçlular bir sistem üzerinde yer alan açıkları çalıştıracak Exploitleri keşfediyor ve ardından bu exploitleri karanlık siteler yardımıyla ücretsiz olarak sunuyor veya para karşılığında satışa çıkartıyor.

VAR Sistemi Nedir? VAR Ne Zaman Kullanılır?
İlginizi Çekebilir!

VAR Sistemi Nedir? VAR Ne Zaman Kullanılır?

VAR (Video Assistant Referee) sistemi, bir futbol maçı sırasında saha dışında bulunun bir odada bir çok ekran ve farklı açılardan kayıt yapan kameralar ile maçı takip eden hakem ve teknik eleman ekibi bulunmaktadır. Bu kişiler maç de...

Exploit Nasıl Kullanılır?

Expolit'in tek bir şekli yoktur. Her sistem için farklı şekillerde çalışıyor olabilirler. Yine de çalışma şekillerine göre Exploitleri kendi aralarında kategorilere ayırıyoruz;

Local-Exploits;

Local Exploit'ler herhangi bir EXE, GIF veya JPG benzeri dosyalar çalıştırılarak devreye sokulur. Bilgisayarda yer alan vulnerable yazılım yardımıyla exploit içerisindeki Shellcode çalıştırılır ve saldırgan bu işlem sonucunda yüksek erişim haklarına erişir.

Remote-Exploits:

Remote Exploit, internet üzerinden çalışabilen güvenlik açıklarını kullanır ve vulnerable yardımıyla sisteme erişim sağlar.

Dos-Exploit:

İlk geliştirilen Exploit tiplerindendir. Bir sistemin yavaşlatılmasını veya tamamen hizmetini kesmek için kullanılırlar.

Command-Execution-Exploits:

Bu saldırılarda saldırganın hedef sistemi yeterince iyi tanıması ve hedef sistem üzerinde bir kod yerleştirerek çalıştırması gerekir. En tehlikeli Exploit türlerinden biri olan Command-Execution-Exploits'ler kullanıldığında saldırgan sistem üzerinde tam yetki sahibi olabilir.

SQL-Injection-Exploits

Sıklıkla görülen Exploit tarzıdır. Bu exploitler veritabanı üzerinde herhangi bir sütunu takip etme ve ardından o sütunda değişiklik meydana getirmeyi amaçlar. Oldukça tehlikeli bir saldırı olan SQL-Injection Exploit'leriyle hedef sistemdeki verilere zarar verilebilir veya anlaşılmadan üzerinde değişiklik meydana getirilebilir.

Bu içerik size yardımcı oldu mu? WM Aracı içeriklerini kullanıcı odaklı iyileştirebilmemiz için geri bildirimde bulunabilirsiniz.
Aklına bir soru mu takıldı?

O Zaman Uzmana Sor!

Sorunuz yanıtlandığında size bir bilgilendirme maili ileteceğiz.

Uzmana Sorulanlar

  • 1 HTS Kaydı
    Abdullah İnstagram konuşmaları hts Ye yansırmı... HTS Kaydı
  • 2 Xing
    Zeynep Almanya'da hemşire olarak çalışmak için ilan vermek istiyorum... Xing
  • 3 YS Belgesi
    Mehmet Sami Merhaba, Kendi sunucum yok bir hosting firması bünyesinde barınmakta olan bir blog sitem var bunun i... YS Belgesi
  • 4 Home Ofis
    shahram montazeri dear sir, information was so clear and to the point thank you for that. opening the company is... Home Ofis
  • 5 Home Ofis
    HASAN Ben bir emekli teknik elemanım mesleğimi devam ettirmek için evimde faaliyatimi sürdürmek istiyorum.... Home Ofis
Site Ayarları
  • Tema Seçeneği
  • Site Sesleri
  • Bildirimler
  • Özel Mesaj Al