SiberGüvenlik
March 19, 2020

Siber Saldırı Türleri Nelerdir? 2

5) SQL Enjeksiyonu

SQL enjeksiyonu veri tabanından yapılan sorgulama işlemini hedef alan bir saldırı şeklidir. Bu saldırı şeklinde sorgulama dili yapısı kullanılarak saldırı gerçekleştirilir. Bir web uygulamasının kullanıcı adı ve şifre ikilisi veri tabanına “SELECT * FROM TABLE_PERSONEL WHERE username = '" + kullanıcı adı + "' AND password= '" +şifre+ "'” şeklinde gönderildiğinde (“ ”) işaretleri içindeki veri bir filtrelemeye tabi tutulmazsa kullanıcının buraya yazacağı ( OR ''1= ) eklinde bir ifade sorguyu “SELECT * FROM TABLE_PERSONEL WHERE username = '' OR ''1=1'' AND Password = '' OR ''1=1''” haline getirir. Bu durumda sorgudan var olan bütün kayıtlar dönecektir.

5.1) Komut enjeksiyonu

Genellikle komut (shell) enjeksiyon saldırılar SQL enjeksiyon ve XSS saldırılarının aksine doğrudan sunucuları hedefleyen bir saldırı tipidir. Web uygulamasının komut satırını kullanarak uzaktan erişimle işletim sistemi, veri tabanı yönetim sistemi ve sunucudaki bilgilere erişimi hedefler.

5.2) HTML enjeksiyonu

Bu açık, programcıların kodlama sırasında yaptığı hatalı kodlamadan faydalanır. Web yazılımlarında veri tabanına giren verilerin ya da veri tabanından çekilen verilerin bir kontrol mekanizmasından geçirilmemesi açığa neden olmaktadır. XSS olarak da bilinen açıktan faydalanılarak session ve cookie çalması yapılır. Uygulamalarda sayfaya gönderilen bir isteğe bir cevap döndürülmesi mantığı kullanılır. Sayfaya gönderilen istek sunucuda değerlendirilip bir cevap döndürülür. Ama eğer giriş yaptığınız sayfa kötü amaçlı bir url adresine yönlendirildiyse ya da Truva atı gibi araçlar yerleştirildiyse aldığınız yanıt beklenenden farklı olacaktır. Bu saldırı tipinde amaç web uygulamasına zarar vermek değil daha çok uygulamayı ziyaret eden kullanıcılara erişmektir.

6) Arka Kapılar (Backdoors)

Bilgisayar üzerinde sıradan incelemelerle bulunamayacak şekilde normal kimlik kanıtlama süreçlerini atlamayı veya kurulan bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişmeyi sağlayan yöntemler arka kapı olarak adlandırılmaktadır.

En sık karşılaşılan arka kapı yöntemi hedef sistemde dinleme ajanı iliştirilmiş bir portu açık tutmaktır. Bu açıdan bakıldığında bu tür bir açığa maruz kalındığından emin olmak için sistemde mevcut bulunan bütün portlar 1’den 65535’e kadar iki kere (bir kez TCP bir kez de UDP için) taranmalıdır.

Birçok virüs bir bilgisayara bulaştığında mutlaka bir arka kapı açmayı denemektedir.

7) Casus Yazılım (Spyware)

Bu programlar kullanımı masum görünen ve genelde internetten “bedava” diye reklamını görüp indirilen programlar ile bilgisayarlara bulaşan programcıklardır. Çoğunlukla dikkat edilmeyen EULA (Son Kullanıcı Lisans Sözleşmesi) içerisinde (programla birlikte kurulacağı belirtilir ve “I Agree” kabul edildiğinde her şeyi kabul edilmiş olunuyor) bulunur. Tam anlamı ile virüs olarak adlandırılamayan bu programların temel amaçları kuruldukları bilgisayarda bilgi toplamak ve bu bilgileri bu programları yaratan kişilere göndermektir.

Diğer saldırı türlerimize bir sonraki yazımda devam edeceğiz..

@ykslkrkci tarafından Persona Non Grata için yazılmıştır . Telegram grubumuza katılın.

+ Herif müteahhit abi boru işi yapıyor

- Ne borusu lan ?