مدونة الدكتورة هبة زهير زيدان


الحرب السيبرانية / الجزء الثالث

الدكتورة هبة زهير زيدان | Dr. Hiba Zuhair


19/06/2021 القراءات: 1250  


الثغرات الأمنية و كيف يتم استغلاها لتهديد أمن نظم المعلومات....؟

التهديدات التي تتعرض لها نظم المعلومات و مستخدميها ..لها عدة ستراتيجيات و سيناريوهات من جملتها.. السيناريو الاتي:

توجد ثغرة أمنية (vulnerability) في نظام ولنفرض اسمه x
ويوجد استغلال (Exploit) لهذه الثغرة يقوم بعمل طفح ذاكرة (Buffer OverFlow).. في النظام ويجعله ينفذ اوامرنا الي هي الاوامر اللي احنا نرسلها للنظام مع الاستغلال اسمها {الحمولة} (Payload)

اولا: ماهي Buffer OverFlow ؟

هي عبارة عن ثغرات طفح الذاكرة وهي عبارة عن خطأ برمجي في البرنامج، يخلّي الهاكر يقدر يحمّل بيانات على الذاكرة أكثر من حجم الذاكرة وبالتالي يتسبّب في خطأ برمجي في البرنامج مما يجعله يتوقف عن العمل ويقوم بتنفيذ اوامر أخرى يتم ارسالها من قبل الهاكر.

و ماهي الـ PAYLOAD البايلود (الحمولة)؟
مثلها مثل اي منتج يحمله عامل توصيل او الدلفري وحمولتها عبارة عن اكواد برمجيّة ، وعامل التوصيل هذا يعتبر أستغلال Exploit يتيح للمخترق أختراق النظام ويوصّل الحمولة له (Payload ).

أذا ماهو Exploit او الإستغلال ؟
هكيفية إستغلال المهاجم attacker (hacker) لثغرة ما (vulnerabilities) بهدف التحكم في نظام معلوماتي معين فمثلا عندما يكتشف المهاجم ثغرة vulnerability في نظام معلوماتي معين فإنه قد يصرف وقت اطول من اجل البحث عن طريقة إستغلال (EXploit) لتلك الثغرة من اجل التحكم في ذلك النظام.

و الــ Exploit او الإستغلال يصنف إلى صنفين رئيسين وهما :
إستغلال محلي Local Exploit واستغلال عن بعد Remote Exploit

الإستغلال المحلي Local Exploit :
يقصد به ان الثغرة الموجودة في النظام المعلوماتي لايمكن ان تشكل خطرا حقيقيا إلا إذا كان إحتكاك مباشر مع الهدف ، اي ان المهاجم داخل الشبكة

الإستغلال عن بعد Remote Exploit :
لايستدعي توفر شرط ان يكون المهاجم بالقرب من النظام المعلوماتي المصاب يعني ان المهاجم يمكنه إستغلال الثغرة الامنية عن بعد
نفترض ان نظام تشغيل مصاب احد مكوناته بثغرة أمنية من نوع remote exploit هذا يعني انه يمكن للمهاجم التحكم في الحاسوب عن بعد

لنفرض هناك ثغرة في برنامج من برامج الـ pdf !!
واستغلالها عبارة عن ملف exploit.pdf
فمن الممكن للمهاجم أو المخترق أ يضع في تلك الثغرة ملفات محمولةـ payload و يمكن ان تكون هه الملفات عبارة عن فيروس مثل( Bifrost)
و عندها سيصاب هذا البرنامج بفايروس بامتداد pdf و الذي من خلاله يمكن تحميل اكواد الفايروس على الذاكرة و يتم تفعيلها في نظام الضحيّة
__________________________________________________________________________________________________________________________________________


الفايل المحمول ، الثغرة الامنية، عوامل الاستغلال، الحرب السيبرانية


يجب تسجيل الدخول للمشاركة في اثراء الموضوع