wmaraci reklam
wmaraci reklam

Exploit Nedir? Exploit Nasıl Kullanılır?

Exploit Nedir? Exploit Nasıl Kullanılır?

Exploit, bir sistem üzerinde keşfedilmiş olan açığın kullanılabilmesi için geliştirilen yazılımlar veya scriptlerdir. Exploit'lerin geliştirilmesinin ardında yatan ana fikir açığın tam olarak hangi sonuçlara mal olduğunu gösterebilmek ve bunu daha somut şekilde yazılımın geliştiricisine sunabilmektir. Ancak ne var ki internet üzerinde herkes iyi niyetli değil. Kötü niyetli siber suçlular bir sistem üzerinde yer alan açıkları çalıştıracak Exploitleri keşfediyor ve ardından bu exploitleri karanlık siteler yardımıyla ücretsiz olarak sunuyor veya para karşılığında satışa çıkartıyor.

GIF Nedir? GIF Dosyası ve GIF Yapma
İlginizi Çekebilir!

GIF Nedir? GIF Dosyası ve GIF Yapma

GIF (Graphics Interchange Format), bugün internet dünyasında sıklıkla kullanılan 1987 yılında CompuServe şirketi tarafından meydana getirilen bir dosya formatıdır. GIF kullanıcılarına sunmuş olduğu destek ve taşınabilir olma özell...

Exploit Nasıl Kullanılır?

Expolit'in tek bir şekli yoktur. Her sistem için farklı şekillerde çalışıyor olabilirler. Yine de çalışma şekillerine göre Exploitleri kendi aralarında kategorilere ayırıyoruz;

Local-Exploits;

Local Exploit'ler herhangi bir EXE, GIF veya JPG benzeri dosyalar çalıştırılarak devreye sokulur. Bilgisayarda yer alan vulnerable yazılım yardımıyla exploit içerisindeki Shellcode çalıştırılır ve saldırgan bu işlem sonucunda yüksek erişim haklarına erişir.

Remote-Exploits:

Remote Exploit, internet üzerinden çalışabilen güvenlik açıklarını kullanır ve vulnerable yardımıyla sisteme erişim sağlar.

Dos-Exploit:

İlk geliştirilen Exploit tiplerindendir. Bir sistemin yavaşlatılmasını veya tamamen hizmetini kesmek için kullanılırlar.

Command-Execution-Exploits:

Bu saldırılarda saldırganın hedef sistemi yeterince iyi tanıması ve hedef sistem üzerinde bir kod yerleştirerek çalıştırması gerekir. En tehlikeli Exploit türlerinden biri olan Command-Execution-Exploits'ler kullanıldığında saldırgan sistem üzerinde tam yetki sahibi olabilir.

SQL-Injection-Exploits

Sıklıkla görülen Exploit tarzıdır. Bu exploitler veritabanı üzerinde herhangi bir sütunu takip etme ve ardından o sütunda değişiklik meydana getirmeyi amaçlar. Oldukça tehlikeli bir saldırı olan SQL-Injection Exploit'leriyle hedef sistemdeki verilere zarar verilebilir veya anlaşılmadan üzerinde değişiklik meydana getirilebilir.

Bu içerik size yardımcı oldu mu? WM Aracı içeriklerini kullanıcı odaklı iyileştirebilmemiz için geri bildirimde bulunabilirsiniz.
Aklına bir soru mu takıldı?

O Zaman Uzmana Sor!

Sorunuz yanıtlandığında size bir bilgilendirme maili ileteceğiz.

Uzmana Sorulanlar

  • 1 DÖF
    melek avcı Bugün bana iş yerinde döf açıldı durumumu merak ediyorum... DÖF
  • 2 Kod
    yılmaz Gerçek bir insana kod yazılırmı?????beynine.... Kod
  • 3 CMOS
    Yasin Meşe Merhaba benim bilgisayarımda kasa çalışıyor ama ekran gelmiyor yardımcı olur musunuz lütfen... CMOS
  • 4 Gri Şapka
    bora beyaz şapkalar istediği zaman siyah şapka gibi davranabilirmi... Gri Şapka
  • 5 3. Parti Yazılım
    Bilgi İsteyen Bir oyunda hile kullanırsak banlanıyoruz. 3. Parti yazılım kullanırsak banlanıyoruz kısaca. (Örneğin... 3. Parti Yazılım
Site Ayarları
  • Tema Seçeneği
  • Site Sesleri
  • Bildirimler
  • Özel Mesaj Al