Hustrox
Bronz Üye
- Katılım
- 12 Mayıs 2021
- Mesajlar
- 279
- Tepkime puanı
- 3,376
- Konum
- Hacktivizm.org
- İlgi Alanlarınız
- Teknolojik Olan Herşey.
- Cinsiyet
-
- Erkek
Bir sistemin güvenlik açığından yararlanın, kullanın.... veya bilgi çekmek için oluşturulmuş ve kullanılan yazılım ve araçlardır. Örneğin, bunlar sistemde izinsiz oturum açmak, yetkili bir kullanıcı oluşturmak ve devre dışı bırakmak için oluşturulmuş programlardır. sistem.Hack ve Güvenlik alanlarının olmazsa olmazıdır özellikle " C,PERL,PYTHON,RUBY,PHP...." gibi yazılım dillerinde yazılmıştır.
İSTİHDAM TÜRLERİ NELERDİR?
- Remote Exploit : Remote kelimesi uzak anlamına gelir, yani bir cihazdan uzak sistemlere yapılan işlemlerden yararlanmak için sisteme Remote Exploit diyoruz (yerel ağ veya İnternet gibi dijital bir ağ üzerinden sistemle etkileşime girerler.)
Local Exploit : Sistemde genel olarak Rank, Rights yükseltmek için kullanılır.
İstemci Tarafı İstismarı : Ağ üzerinden sistemlerle etkileşime girerler, kullanılabilmesi için müşteri veya kullanıcılar tarafından tetiklenmeleri gerekir bu istismarlar genellikle sosyal mühendislik tarafından tetiklenir.
0 (Sıfır) Gün İstismarı : Sistemde bir zafiyet olduğu anda yazılan, açık hızla yayılan ve kullanılan, dolayısıyla büyük zararlar verebilen oldukça tehlikeli araçlar exploitlerdir.
AŞAMA AŞAMALARI MI?
- Bilgi Toplama : (Öncelikle bilgi toplama işlemi gerçekleşir. Bunun için shodan, Google, whois, nslookup, dergi, web sitesi gibi araçlar kullanılır.)
Tarama : (nmap, sslscan, nessus gibi araçlar kullanılır.)
Erişim Sağlamak : (metasploit, arpspoof, ssh, dnstunnel vb. araçlar kullanılarak)
Erişimi Koruma : (ssh, netcat gibi araçlar kullanılır.)
Saldırıyı Gizli Tutmak İçin : (ssh, dnstunnel ve benzeri araçlar kullanılmaktadır.)