Saldırılar - Sonuçlar
Uzaktan Kod Yürütme (RCE)
Bir saldırının en tehlikeli sonuçlarından biri Uzaktan veya Keyfi Kod Yürütmedir. RCE, saldırgana ele geçirilen makinede istediği talimatları yürütme olanağı verir. Saldırgan genellikle yönetici ayrıcalıklarına sahip bir kabuk başlatır, böylece istediklerini yapabilir. Uzak bir Linux makinesine SSH ile bağlandığınızı ve ayrıcalıklarınızı root seviyesine yükselttiğinizi düşünün. Bu esasen RCE'den kaynaklanabilecek güç türüdür. Saldırganlar RCE'yi bir programın sonlanmasına neden olarak bir bilgi işlem kaynağının kullanılabilirliğine saldırmak için de kullanabilir. Bu durumda RCE, hizmet reddi (DoS) saldırısının bir parçası olarak kullanılmaktadır.
Ayrıcalık Yükseltme
Ayrıcalık yükseltme, istenmeyen yollarla korunan kaynaklara erişim elde etmeyi içerir. Örnek olarak, yakın zamanda Linux pkexec komutunda keşfedilen yerel bir ayrıcalık yükseltme güvenlik açığı olan CVE-2021-4034 verilebilir. pkexec yükseltilmiş ayrıcalıklarla çalışır ve komut satırı argümanlarını güvenli bir şekilde ayrıştırmaz. Bu nedenle, normal bir kullanıcıya root kabuğu vermek için istismar edilebilir. Bu bir yerel, dikey ayrıcalık yükseltme örneği olacaktır.
Ayrıcalık yükseltme tipik olarak iki kategoriye ayrılır: yatay ve dikey. Yatay ayrıcalık yükseltme, kaynaklara benzer erişim sağlar, yani bir kullanıcı hesabından diğerine geçme. Dikey ayrıcalık yükseltme daha üst düzey erişim sağlar, yani bir kullanıcı hesabından bir yönetici hesabına geçmek gibi. Yetki artırımının beş ana yolu kimlik bilgilerinden yararlanma, güvenlik açıkları/sömürüler, yanlış yapılandırmalar, kötü amaçlı yazılımlar ve sosyal mühendisliktir.
Hizmet Reddi (DoS)
Hizmet reddi saldırısı (Dos), bir sistemi isteklere boğarak çalışmasını engellemeye çalışır. Dağıtık hizmet reddi saldırısı (DDoS) da birçok farklı makineyi kullanarak aynı şeyi yapar. Genellikle DDoS saldırısı için saldıran düğümler bir botnet üyesidir, daha önce istismar edilmiş ve saldırganların kontrolü altında olan makinelerdir.
DoS saldırıları aşağıdakiler de dahil olmak üzere birçok şekilde olabilir:
SYN Floodları
Kötü niyetli bir aktör TCP üç yönlü tokalaşmayı başlatmak için birden fazla SYN paketi gönderebilir. SYN paketlerinin gönderilmesi kolaydır, ancak bunlara yanıt veren sunucuda önemli kaynakların ayrılmasına neden olabilir. Kaynak tahsisinin asimetrik doğası nedeniyle bu durum SYN paketlerinin kullanımını DoS saldırısı için özellikle uygun hale getirmektedir. SYN çerezleri bu tür saldırıları önlemeye yardımcı olmak için kullanılabilir.
ICMP Floodları
Genellikle ping olarak adlandırılan ICMP yankı istekleri bir sunucuyu bunaltmak için kullanılabilir. Özellikle birden fazla kaynaktan gönderildiğinde. Çözüm genellikle sunucudaki ICMP paketlerini sınırlamaktır.
Arabellek Taşmaları / İstismarlar
Kötü tasarlanmış bir yazılım beklenmedik veriler aldığında başarısız olabilir. Bu, bir arabelleğin tutabileceğinden daha fazla veri göndermek veya bir Windows sisteminin 139 numaralı bağlantı noktasına giden bir pakette acil işaretçiyi (URG) ayarlamak kadar basit bir şey olabilir.
| Uzak Kabuklar |
| Laboratuarları tamamlayarak deneyimlediğiniz gibi, Linux sistemleri geleneksel olarak işletim sistemini kontrol etmek için metin komutlarını kullanan güçlü bir kabuk sistemine sahiptir. Kabuk aracılığıyla dosya oluşturabilir, okuyabilir, güncelleyebilir veya silebilir, ağ bağlantıları yapabilir, çekirdek parametrelerini yapılandırabilir, paketleri yükleyebilir vb. Aslında, tüm modern işletim sistemleri onları kontrol etmek için kullanılabilecek kabuklara sahiptir. Bir Windows makinesinde, Yönetici olarak çalışan PowerShell’e erişmek, bir saldırganın sistem üzerinde tam kontrole sahip olması için ihtiyaç duyacağı tek şeydir. Genellikle bir saldırının sonucu, istismar edilen makinede uzaktan bir kabukla etkileşime girebilmektir. Bu senaryoda kurbanın uzak bir kabuk çalıştırdığını söyleyebiliriz. Uzak kabuklar, bir saldırganın bağlanması için bir bağlantı noktasını dinleyen bir kurban makinesinde arka planda çalışabilir, ancak genellikle istismar edilen makinenin aslında saldırganın bağlanmak için kullanabileceği harici bir IP’si olmayabilir. Bu durumlarda bir ters kabuk kullanılır. Ters kabuk kurbandan saldırgana ulaşır ve içeriden bir bağlantı kurar. Bu, çoğu cihaz ile İnternet arasında yer alan güvenlik duvarları/NAT yönlendiricileri ile daha uyumludur. Her iki durumda da, uzak bağlantı üzerinden bir makineye ayrıcalıklı kabuk erişimine sahip olmak, bir saldırganın temelde istediği her şeyi yapmasına olanak tanır. Bu amaçla, uzaktan kabuk erişimi sağlamak için birçok araç ortaya çıkmıştır. Bir makinede SSH sunucusu gibi bir uzak kabuk aracı zaten yüklü olabilir. Bunun dışında Netcat, bir ağ üzerinden erişim sağlamak için herhangi bir yürütülebilir dosyayla kullanılabilir. metasploit (çok popüler bir pentesting framework), çoğu çeşitli türlerde kabuklar olan birçok yük ile birlikte gelir. Kabukları ICMP, Discord, IRC ve hatta DNS üzerinden çalıştırmak için programlar da mevcuttur! |
Yorumlar
Yorum Gönder