Neler yeni

Yazılım Forum

Tüm özelliklerimize erişmek için şimdi bize katılın. Kayıt olduktan ve giriş yaptıktan sonra konu oluşturabilecek, mevcut konulara yanıt gönderebilecek, itibar kazanabilecek, özel mesajlaşmaya erişebilecek ve çok daha fazlasını yapabileceksiniz! Bu hizmetlerimiz ise tamamen ücretsiz ve kurallara uyulduğu sürece sınırsızdır, o zaman ne bekliyorsunuz? Hadi, sizde aramıza katılın!

Siber Güvenlikte Yetki Yükseltme Teknikleri, Tespit Yöntemleri ve Korunma Stratejileri

Siber güvenlik dünyasında, bir sisteme ilk erişim elde etmek genellikle sadece savaşın başlangıcıdır. Gerçek hedef, sistem üzerinde mümkün olan en yüksek yetki seviyesine ulaşmaktır ki bu da "yetki yükseltme" (privilege escalation) olarak bilinir. Yetki yükseltme, saldırganın daha kısıtlı bir kullanıcı hesabından, örneğin normal bir kullanıcıdan yönetici (administrator) veya kök (root) kullanıcıya yükselerek sistemin tam kontrolünü ele geçirmesini sağlayan kritik bir adımdır. Bu makale, yetki yükseltme tekniklerini, bu zafiyetlerin nasıl tespit edildiğini ve bunlara karşı nasıl korunulacağını ayrıntılı olarak ele alacaktır.

Yetki yükseltme saldırılarının temel amacı, bir sistem üzerindeki etki alanını genişletmek ve kalıcılığı sağlamaktır. Düşük yetkili bir hesapla sistemde sadece belirli işlemleri yapabilirken, yönetici veya kök yetkisiyle sistemdeki tüm verileri okuyabilir, değiştirebilir, silebilir, yeni kullanıcılar oluşturabilir ve güvenlik mekanizmalarını devre dışı bırakabilirsiniz. Bu durum, bir sızma testi uzmanı için bir görevin tamamlanması anlamına gelirken, kötü niyetli bir saldırgan için ise yıkıcı sonuçlar doğurabilir. Bu nedenle, yetki yükseltme zafiyetlerinin anlaşılması ve giderilmesi, herhangi bir kuruluşun siber güvenlik duruşu için hayati öneme sahiptir.

Yaygın Yetki Yükseltme Teknikleri:

Yetki yükseltme saldırıları çeşitli yollarla gerçekleştirilebilir. İşte en yaygın ve etkili olanlarından bazıları:

1. Hatalı Yapılandırılmış Hizmetler ve Dosyalar:
Bu, belki de en sık karşılaşılan yetki yükseltme yöntemlerinden biridir. Sistem yöneticilerinin hatalı yapılandırmaları veya varsayılan ayarlarda bırakılan güvenlik açıkları, saldırganlar için fırsatlar yaratır. Özellikle şunlar dikkate alınmalıdır:

* SUID/SGID Bitleri: Linux sistemlerinde SUID (Set User ID) ve SGID (Set Group ID) bitleri, bir programın çalıştırıldığında kendi sahibinin veya grubunun yetkileriyle çalışmasını sağlar. Eğer kritik bir sistem aracı yanlışlıkla SUID bitiyle ayarlanmışsa ve bu araçta bir güvenlik açığı varsa, saldırgan bu açığı kullanarak kök yetkisiyle komut çalıştırabilir.
* Sudo Hatalı Yapılandırmaları: 'sudo' komutu, Linux'ta normal kullanıcıların belirli komutları kök yetkisiyle çalıştırmasına izin verir. Eğer '/etc/sudoers' dosyasında bir kullanıcıya gereğinden fazla yetki verilmişse veya belirli bir komut için 'NOPASSWD' seçeneği yanlışlıkla etkinleştirilmişse, bu yetki yükseltme için kullanılabilir.
* Zayıf Dosya ve Dizin İzinleri: Sistem dosyalarının, yapılandırma dosyalarının veya yürütülebilir dosyaların yanlış izinlere sahip olması (örneğin, herkes tarafından yazılabilir olması), saldırganın bu dosyaları değiştirmesine ve kendi kötü amaçlı kodunu eklemesine olanak tanır.

2. Kernel Açıkları (Çekirdek Zafiyetleri):
İşletim sisteminin çekirdeğindeki (kernel) zafiyetler, en tehlikeli yetki yükseltme yollardan biridir. Bu tür açıklar, genellikle sistemin en temel katmanında bulunduğu için, başarılı bir şekilde sömürüldüğünde saldırgana tam kontrol sağlar. Örneğin, Linux'ta Dirty COW (CVE-2016-5195) gibi zafiyetler, normal bir kullanıcının salt okunur dosyalara yazma yetkisi kazanmasını sağlayarak yetki yükseltmesine olanak tanımıştır.

Kod:
# Örnek bir kernel sürüm kontrolü
uname -a

# Popüler bir exploit olan Dirty COW'un basit bir kullanım senaryosu (pseudo-code)
# compile dirtycow.c
# ./dirtycow /etc/passwd root::0:0:::/bin/bash
# Daha sonra root yetkisiyle oturum açma

3. Zamanlanmış Görevler (Scheduled Tasks/Cron Jobs):
Windows'ta Görev Zamanlayıcı (Task Scheduler) ve Linux'ta Cron Jobs, belirli aralıklarla veya belirli olaylar üzerine komutları çalıştırmak için kullanılır. Eğer bu zamanlanmış görevler yüksek yetkilerle çalışıyor ve saldırganın değiştirebileceği bir betiği veya yürütülebilir dosyayı çağırıyorsa, bu bir yetki yükseltme vektörü oluşturur. Özellikle, betiklerin mutlak yollar yerine bağıl yollarla çağrılması ve bu yolların saldırgan tarafından yazılabilir olması büyük risk taşır.

4. Path Hijacking ve DLL Hijacking:
* Path Hijacking (Yol Kaçırma): Bir programın çalıştırılabilir bir dosyayı tam yolunu belirtmeden çağırması durumunda, işletim sistemi bu dosyayı PATH ortam değişkeninde belirtilen dizinlerde arar. Eğer saldırgan, PATH'te daha önce yer alan bir dizine kendi kötü amaçlı yürütülebilir dosyasını (örneğin 'cmd.exe' yerine geçen kendi 'cmd.exe'sini) bırakırsa ve sistem yüksek yetkilerle bu dosyayı ararsa, saldırganın kodu yüksek yetkilerle çalıştırılabilir.
* DLL Hijacking (DLL Kaçırma): Windows sistemlerinde, bir uygulama eksik veya güvenliksiz bir şekilde bir DLL dosyasını yüklemeye çalıştığında, saldırgan aynı isimde kötü amaçlı bir DLL dosyasını uygulamanın aradığı bir dizine yerleştirerek kendi kodunu uygulamanın yetkileriyle çalıştırabilir.

5. Unquoted Service Paths (Alıntısız Hizmet Yolları) - Windows:
Windows hizmetleri bazen yürütülebilir dosyalarının yollarını tırnak işaretleri olmadan tanımlar. Örneğin, 'C:\Program Files\My Application\service.exe' yerine 'C:\Program Files\My Application\service.exe' gibi bir yol tanımlanırsa. Eğer yolun herhangi bir yerindeki boşluktan sonraki kısım (örn. 'Program Files\My Application\service.exe') Windows tarafından ayrı bir komut olarak algılanabilir. Bu durumda, saldırgan 'C:\Program.exe' gibi bir dosya oluşturabilir ve hizmet başlatıldığında bu kötü amaçlı dosya, 'Program Files' yolu yerine çalıştırılır.

6. Token Impersonation (Belirteç Taklidi) - Windows:
Windows'ta, bir kullanıcının kimliğini doğrulandıktan sonra bir erişim belirteci (access token) oluşturulur. Bu belirteç, kullanıcının sistemdeki yetkilerini temsil eder. Saldırganlar, belirli API'leri kullanarak başka bir kullanıcının veya sistemin belirtecini taklit edebilir ve o kullanıcının veya sistemin yetkileriyle işlem yapabilir. Bu genellikle ağ hizmetleri veya zayıf yapılandırılmış yerel hizmetler aracılığıyla gerçekleştirilir.

7. Parola Kötüye Kullanımı ve Kırma Teknikleri:
Zayıf parolalar, varsayılan parolalar, parola tekrar kullanımı veya parola hash'lerinin kırılarak elde edilmesi, yetki yükseltme için doğrudan bir yol olmasa da, yüksek yetkili bir hesaba erişim sağlamanın ilk adımı olabilir. Elde edilen parolalar, başka sistemlerde veya aynı sistemdeki diğer hizmetlerde yetki yükseltmesi için kullanılabilir.

8. GTFOBins ve GPL (Linux):
GTFOBins ve GTS (GTFO and GPL) siteleri, Linux sistemlerinde yüklü olan ve potansiyel olarak yetki yükseltmesi için kullanılabilecek Unix ikili dosyalarını ve komut dosyalarını listeler. Bu araçlar, normalde masum görünen komutların, belirli parametrelerle veya SUID biti ayarlı olduğunda nasıl yetki yükseltme aracı olarak kullanılabileceğini gösterir. Örneğin, 'find' komutunun yanlış kullanımı veya 'awk', 'less', 'more' gibi komutların etkileşimli modları, saldırgana shell erişimi sağlayabilir.

Yetki Yükseltme Tespiti ve Araçları:

Yetki yükseltme zafiyetlerini tespit etmek için çeşitli manuel ve otomatik araçlar mevcuttur. Sızma testleri sırasında bu araçlar vazgeçilmezdir.

  • Linux İçin:
    * LinEnum: Linux sistemleri için kapsamlı bir yetki yükseltme betiği. Sistem bilgileri, SUID/SGID dosyaları, cron job'lar, ağ yapılandırmaları ve daha fazlasını toplar.
    * LinPEAS.sh: Popüler bir başka yetki yükseltme aracıdır. Zafiyetleri tespit etmek için çeşitli kontrol ve denetimler yapar.
    * KernelPopSockets: Kernel zafiyetlerini hedefleyen genel amaçlı exploit geliştirme iskeletleri ve araçları barındırır.
    * Manuel kontroller: '/etc/passwd', '/etc/shadow', '/etc/sudoers' izinleri, 'find / -perm -4000 -type f 2>/dev/null' gibi komutlarla SUID/SGID araması.
  • Windows İçin:
    * PowerSploit/PowerUp.ps1: PowerShell tabanlı bu araç, Windows yetki yükseltme vektörlerini otomatize eder; örneğin, zayıf hizmet izinleri, alıntısız hizmet yolları, DLL arama sırası zafiyetleri vb.
    * Seatbelt: Chris Sanders tarafından geliştirilen bir .NET aracı, mevcut sistem üzerinde güvenlik duruşunu kontrol etmek ve potansiyel yetki yükseltme yollarını belirlemek için çeşitli kontroller yapar.
    * WinPEAS.exe: LinPEAS'ın Windows karşılığıdır ve geniş bir yelpazede Windows yetki yükseltme kontrolleri sağlar.
    * Manuel kontroller: 'systeminfo', 'tasklist /svc', 'sc qc <service_name>', 'icacls' gibi komutlarla hizmet ve dosya izinleri kontrolü.

Korunma Yolları ve Önlemler:

Yetki yükseltme saldırılarına karşı korunmak, çok katmanlı bir güvenlik yaklaşımı gerektirir. İşte alınabilecek bazı temel önlemler:

1. En Az Ayrıcalık Prensibi (Principle of Least Privilege): Kullanıcılara ve hizmetlere yalnızca görevlerini yerine getirmek için kesinlikle gerekli olan en düşük yetki seviyesini verin. Bu, bir ihlal durumunda saldırganın etki alanını sınırlar.
2. Yama Yönetimi ve Güncelleme: İşletim sistemleri, uygulamalar ve çekirdekler dahil tüm yazılımları düzenli olarak güncel tutun. Bilinen zafiyetlerin çoğu, üretici yamalarıyla kapatılabilir.
3. Güvenli Yapılandırmalar (Secure Configurations): Varsayılan ve güvensiz yapılandırmaları değiştirin. Dosya izinlerini, SUID/SGID bitlerini, sudo kurallarını ve hizmet yapılandırmalarını sıkı bir şekilde denetleyin.
4. Sistem İzleme ve Günlük Kaydı (Monitoring and Logging): Anormal faaliyetleri veya yetki yükseltme girişimlerini tespit etmek için sistem günlüklerini (event logs) aktif olarak izleyin. Bir Güvenlik Bilgileri ve Olay Yönetimi (SIEM) sistemi kullanmak faydalı olabilir.
5. Düzenli Güvenlik Denetimleri ve Sızma Testleri: İç ve dış sızma testleri ile zafiyet taramaları yaparak potansiyel yetki yükseltme açıklarını proaktif olarak belirleyin ve giderin.
6. Kullanıcı Eğitimi ve Farkındalık: Çalışanları siber güvenlik tehditleri ve güvenli parola uygulamaları konusunda eğitin. Oltalama (phishing) saldırılarına karşı farkındalığı artırın, çünkü başlangıç erişimi genellikle insan faktörü üzerinden elde edilir.
7. Uygulama Whitelisting (Beyaz Listeleme): Sadece onaylanmış ve güvenilir uygulamaların çalışmasına izin vererek, kötü amaçlı yazılımların ve yetki yükseltme araçlarının çalışmasını engelleyin.
8. Segmentasyon ve Ağ Kontrolleri: Ağları segmentlere ayırarak ve katı güvenlik duvarı kuralları uygulayarak, bir ihlal durumunda yatay hareketleri ve yetki yükseltme fırsatlarını sınırlayın.

"Bir saldırgan için en değerli bilgi, kimin, neyin nerede olduğu değil, kimin, neyi yapabileceği bilgisidir. Yetki yükseltme tam olarak budur: Daha fazlasını yapabilme yeteneği." - Siber Güvenlik Uzmanı

yetki-yukseltme-akisi.png


Sonuç:

Yetki yükseltme, siber güvenlik saldırı zincirinin kritik ve genellikle kaçınılmaz bir aşamasıdır. Saldırganlar için sistemin tam kontrolünü ele geçirmenin anahtarı olan bu teknikler, güvenlik uzmanları için de en çok odaklanılması gereken alanlardan biridir. Savunmacılar olarak, yetki yükseltme vektörlerini sürekli olarak anlamak, tespit etmek ve bunlara karşı proaktif önlemler almak zorundayız. Yukarıda belirtilen tekniklerin ve korunma stratejilerinin uygulanması, kurumların siber güvenlik duruşunu önemli ölçüde güçlendirecek ve potansiyel saldırılara karşı daha dirençli hale gelmelerini sağlayacaktır. Unutmayın, en zayıf halka genellikle en çok istismar edilen noktadır; bu yüzden sistemlerinizdeki her katmanı güçlendirmek esastır.

Bu makale, yetki yükseltme konusunda kapsamlı bir bakış sunmayı amaçlamıştır. Daha derinlemesine bilgi için, her bir tekniğin ayrıntılarına ve spesifik araçların kullanımına odaklanan özel kaynaklara başvurmanız önerilir.
 
shape1
shape2
shape3
shape4
shape5
shape6
Üst

Bu web sitenin performansı Hazal Host tarafından sağlanmaktadır.

YazilimForum.com.tr internet sitesi, 5651 sayılı Kanun’un 2. maddesinin 1. fıkrasının (m) bendi ve aynı Kanun’un 5. maddesi kapsamında Yer Sağlayıcı konumundadır. Sitede yer alan içerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır.

YazilimForum.com.tr, kullanıcılar tarafından paylaşılan içeriklerin doğruluğunu, güncelliğini veya hukuka uygunluğunu garanti etmez ve içeriklerin kontrolü veya araştırılması ile yükümlü değildir. Kullanıcılar, paylaştıkları içeriklerden tamamen kendileri sorumludur.

Hukuka aykırı içerikleri fark ettiğinizde lütfen bize bildirin: [email protected]

Sitemiz, kullanıcıların paylaştığı içerik ve bilgileri 6698 sayılı KVKK kapsamında işlemektedir. Kullanıcılar, kişisel verileriyle ilgili haklarını KVKK Politikası sayfasından inceleyebilir.

Sitede yer alan reklamlar veya üçüncü taraf bağlantılar için YazilimForum.com.tr herhangi bir sorumluluk kabul etmez.

Sitemizi kullanarak Forum Kuralları’nı kabul etmiş sayılırsınız.

DMCA.com Protection Status Copyrighted.com Registered & Protected