Exploit Nedir?
Exploit İngilizce bir sözcük olup Türkçe‘de “sömürmek ” anlamına gelmektedir. Exploitler, yazılım, program, bilgisayar ya da dijital bir sistem üzerinde istenmeyen hatalar meydana getirmek ve hedef sistemdeki zayıflıkları kullanarak kötü niyetli müdahaleler oluşturmak için bilgisayar korsanlarına zemin hazırlayan betik veya programdır.
Amaç:
Exploitler kötü amaçlı bilgisayar korsanlarının hedef sistemin kullandığı programlar, servisler veya yazılımların zafiyetlerinden yararlanarak hedef sistemde arka kapı oluşturmayı amaçlar. Çeşitli çalışma prensiplerine sahip exploitler, hedef sistemin zafiyetlerinden yararlanarak bağlantı kurar ve istenilen amaca hizmet eder. Dijital güvenlik açısından büyük bir risk oluşturan bu kodlar ve programlar, dijital sistemlere yapılan saldırılarda çok sık kullanılır. Bilişim güvenliği teknolojileri uzmanları bu türdeki saldırıları tespit ederek ve istenmeyen işlemlerin gerçekleşmesini engelleyerek sistemlerin sağlıklı işleyişini sağlamaktadır.
Örnek Exploit Türleri:
Remote exploit: Ağ üzerinde çalışan ve sistem üzerindeki zafiyetlerden etkilenen sisteme önceden erişim olmaksızın güvenlik açığından yararlan exploitlerdir.
Local Exploit: Hedef cihaza sızıldıktan sonra genellikle yetki yükseltmek amacıyla yazılan kod parçalarıdır.
Client Side Exploit: Hackerların sistemleri exploit etmesi için hedef sistem kullanıcılarına payload(yük) oluşturarak bu yükü hedef sistemde kullanıcılara çalıştırtarak oluşturulan, yük ile bağlantı kuracak exploitleri hedef sistemde çalıştırarak sızmaya çalışılan türüdür.
DOS Exploit: Sistemleri yavaşlatmaya veya hizmet dışı bırakmaya çalışan kodlardır.
Command Execution Exploit: Bu saldırılarda saldırganın hedef sistemi yeterince iyi bilmesi ve hedef sisteme bir kod yerleştirerek çalıştırması gerekir.
Command-Execution-Exploits'ler ise kullanıldığında saldırganın sistem üzerinde tam yetki sahibi olmasının önünü açar.
Zero Day Exploit ise sıfırıncı gün yani kimsenin exploitin yapıldığı gün itibariyle kurum ve kuruluşların hakkında bilgi sahibi olamadan bilgisayar korsanları tarafından oluşturulan ve önlenmesi ciddi güvenlik tedbirleri gerektiren exploit türüdür.