Korsanlar Güvenlik açıklarını nasıl buluyorlar ve nasıl kullanıyorlar?

hRη

New member
Katılım
20 Ara 2005
Mesajlar
559
Reaction score
0
Puanları
0
Konum
heryerden
Korsanlar, Bugtraq gibi e-posta listelerinde hergün düzinelerce yeni güvenlik açığı yayınlıyorlar. Peki, saldırganlar bu güvenlik açıklarını nasıl buluyorlar? Ancak asıl materyali bilenler programlardaki hataları tespit edebilir ve doğru şekilde değerlendirebilirler. C/C++, Assembler ve TCP/IP bilgisi Hacker'lar için vazgeçilmez.

1)Tesadüfi Buluşlar
Kulağa çok saçma gibi gelebilir, ancak birçok güvenlik açığı tamamen rastlantısal bir şekilde keşfediliyor. Ancak bunun için tabii ki söz konusu programın etkin bir şekilde kullanılması gerekli. Bu nedenle birçok güvenlik açığının izini, "kurban" yazılımları ile çalışan saldırganlar takip ediyor.

2)Hata Mesajları
Ortalama kullanıcıların büyük bir kısmı kilitlenmelere sinirlenirken, korsanlar devamlı olarak bu durumun peşinde koşarlar. "Fatal Exception" hatası çoğu zaman bir tampon bellek hatası oluştuğu anlamına gelir. Bu durumda kullanıcılar Tamam düğmesine tıklarken korsanlar ayrıntılar arkasında gizli olan bilgileri incelemeye koyulurlar.

3)Öğrenme Tekrarları
Eğer bir hatayı ileride kullanmak istiyorsanız nedenleri yeniden oluşturulabilmelidir. Başka bir araca gerek duymamak için korsanlar, çalışma durumunu yeniden oluşturarak devamlı olarak hatanın nasıl meydana geldiğini anlamaya çalışırlar. Ardından nedenini sınırlayabilmek için devamlı olarak farklı varyasyonlar denerler.

4)Çevrimdışı Çözümleme
Hatalı program bir kere tespit edildikten sonra, sıra ilk olarak önemli araçlarla çalışmaya gelir. Programı Assembler, yani makine koduna dönüştürmek için www.datarescue.com adresinden indirilebilen popüler IDA, gibi bir Disassembler aracı kullanılır. Bu, açık kaynak projeleri haricinde genellikle kaynak kod yayınlanmadığı için programın nasıl çalıştığının anlaşılabilmesi için uygulanabilecek tek yöntemdir.

5)Çevrimiçi Çözümleme
IDA gibi programlar sadece ilk istatiksel analizler için yardımcı olur. Asıl bir programın farklı bilgilere nasıl bir tepki verdiği ölçülebildiği çalışma sürecinin analizi çok şaşırtıcı sonuçlar verebilir. Bu nedenle Olly Dbg gibi bir Debugger, korsanların standart donatıları arasında yer alır. Program, bu araç yardımıyla komut komut çalıştırılabilir veya belirli noktalarda durdurulabilir. Bu sayede hafıza içeriği ve işlemci kayıtları okunabilir veya değiştirilebilir. Olly Dbg, yüklendiği zaman tüm program kitlenmelerini de yakalayarak korsanların çökme durumundaki kodu tam olarak görebilmelerine izin verir.

6)Programlama Bilgisi
Şimdi programlama dilleri bilgisinin temel alındığı adıma sıra geldi. Çünkü Debugger veya Disassembler ile toplanan bilgiler Exploit olarak adlandırılan programcıklar yardımıyla kullanılacak. Exploit, temel olarak ilgili hatayı otomatik olarak oluşturan küçük bir programdan başka birşey değildir. Exploit, genellikle kurbanın bilgisayarının hafızasına hatanın nedenini çalıştıracak olan bir truva atı yükler.

7)Şan ve Şeref
Korsanlar son adım olarak çalışmalarını yayınlarlar. Korsanlar ancak özel durumlarda keşiflerini kendilerine saklarlar. Keşiflerin ayrıntılı bir şekilde yayınlanmaları için genellikle tercih edilen yol ise, ilk olarak üreticinin bilgilendirilmesi, ardından güncelleme ve takip eden belirli bir çalışma süresinin geçmesidir. Bunun için de özellikle internetteki saldırılar ile ilgilenen Bugtraq ve NTBugtraq e-posta listeleri kullanılır...


Arkdaslar Bir Yerde Gordum Ve Hosuma Gitti Sizinle Paylasmak İstedim...
 
Beni Aşar Karışık Durumlar ..!:D
 
Geri
Üst