Exploitler

Çok kullanicili isletim sistemlerinde,sitelerde size bir boslugu kullanarak özel yetkiler vermek icin yazilan programlara exploit adi veriyoruz.Exploit bize belirli bir sistemde yöneticilik ünvani verir.Bu ünvanlar NT'de administrator,Novell'da supervisor,UNIX de clone yada root olarak siralanabilir.İki tür exploit bulunur bunlar remote(sistemin parcasi olmadan kullabileceginiz exploitler) vede local(kullanmak icin sistemin bir parcasi olmaniz gerekenler) olarak siralanabilir. Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır. Cok yakinda bir cok exploiti TuzakONLINE.com'da bulabileceksiniz. Bagzi örnek exploitler vermek istiyorum : "overflow" exploiti (FreeBSD'de lprm açığı):Overflow exploitler www.securiteam.com adresinde bol bol bulunmaktadir.Pointer artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root" erişimi sağ..ır. Lokal bir exploittir. Derleyici ve /tmp Hataları (Solaris'de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows'taki .lnk dosyaları gibi) oluşturulur ve bu linkten yararlanarak lokal root hakkı alınır. Program Hataları (Linux'daki X11Amp Programı açığı): X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur. Bu hatayı linux'ta şöyle kullanabilirsiniz: mkdir ~/.x11amp ln -s /etc/shadow ~/.x11amp/ekl Bu komutları yazdıktan sonra X11Amp'i çalıştırıp "ekl" 'yi seçin bütün girişleri seçip silin. Program çakılacak ve /etc/shadow dosyasını alabileceksiniz. Microsoft'un FrontPage Server Extensions'unda karşılaşı.. açıklar: Frontpage extensions'un kullanıldığı web sitelerinde pek çok açık bulmak mümkün, örneğin Frontpage 98'de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini "WORLD WRITABLE" olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta Exploit uygulamali kullanimi icin size ayrica bir döküman hazirlayacagim.

Hiç yorum yok:

Yorum Gönder