سأقدم لك شرحا كاملا عن الثغرة الأمنية، يتسأل العديد من المتابعين عن الثغرة الأمنية، ما هي الثغرة الأمنية؟ كيف تكتشف الثغرات؟ ما هو الهدف من هذه الثغرات على الإنترنت. في هذا العدد من الأسالة ، سأقدم إجابة كاملة على هذا التساؤلات، وأقدم شرحًا مفصلاً للثغرة الأمنية بطريقة بسيطة ومفصلة. يجب أن تقرأ حتى النهاية لتكون من المستفيدين تابع ..
ماهي الثغرة ؟
الثغرة الأمني هو مصطلح يشير إلى منطقة ضعيفة في نظام تشغيل الكمبيوتر أو أيا نظام آخر يمكنها اختراق نظام التشغيل ثم تعديله لتدميره بشكل دائم، على سبيل المثال، أو لمراقبة المعلومات الخاصة لمالك جهاز كمبيوتر تم اختراقه، أو تظهر ما يسمى بجهاز الضحية توجد الثغرات الأمنية أيضًا في جميع البرامج، وليس فقط أنظمة التشغيل،
ولكنها ناتجة عن أخطاء برمجية ارتكبها المطورون أثناء التطوير، كما أنها تخلق مخاطر أمنية لأنه في بعض الأحيان لا يتم اكتشافها لإصدار حل وتصحيحه، مثل صفر - ثغرة أمنية غالبًا ما يستخدمها المتسللون في الجريمة e الإلكتروني.
الثغرة الأمنية هي خطأ برمجي في برنامج نصي أو برنامج أو بشكل عام يمكننا القول . خطأ برمجي في الكود. لأن هذا الرمز يمكن أن يكون وحدة نمطية أو مكونًا إضافيًا أو حتى نموذجًا.
بالطبع نحن نهتم بالثغرات المستغلة .. أهم أنواع ..
أنواع الثغرات ؟
النوع الأول : ثغرات السيرفرات
إنها نقاط ضعف في نظام الخادم أو النواة أو البرنامج الرئيسي الذي يأتي مع الخادم أو النظام. يمكن أن يؤدي استغلال هذه الثغرات الأمنية إلى تعريض الخادم لخطر كبير. هذا لأنه سيؤدي على الأرجح إلى تغيير الأذونات أو القيام بشيء يضر بالخادم.
يمكن أن تؤدي الثغرة الأمنية في الخادم إلى العديد من الأشياء، خاصةً إذا كانت في نواة النظام نفسه، وليس عن طريق إضافة برنامج إليه، وما إلى ذلك.
هذا لأن الأخطاء في النواة يمكن أن تسبب العديد من المشاكل ويمكن استغلالها بعدة طرق، مثل إضافة مسؤولين جدد إلى النظام، واكتساب حقوق المسؤول، واللعب مع إعدادات النظام، والمزيد.
النوع الثاني : ثغرات البرامج
هذا خطأ برمجي في رمز البرنامج يتسبب في استغلاله للتحكم في البرنامج وتوجيهه لأداء إجراءات معينة. تعتمد شدة الثغرة الأمنية في البرنامج على وظيفتها وفعاليتها في النظام. تختلف كل ثغرة أمنية بناءً على نوعها واتجاهها وموقع العمل.
على سبيل المثال، الثغرة الأمنية في برنامج يعمل بموجب حقوق مسؤول النظام . ويتصل بالنظام والنواة . يمكن أن تكون خطيرة مثل ثغرة النظام أو النواة نفسها.
لكن الثغرة الأمنية موجودة في البرامج ذات الأذونات العادية، ولا حتى أذونات الأشخاص، أو الأذونات المنخفضة. لا ينتج عن ذلك مهمة سهلة نسبيًا أو أقل ضررًا على النظام. . شدة الثغرة كما ذكرت، يعتمد البرنامج على اتصالها بالنواة وقوتها على الخادم.
النوع الثالث : ثغرات المواقع
إنها أخطاء برمجية في نصوص محددة. يؤدي استغلال هذا الخطأ إلى استخراج المعلومات من الموقع وبعض الثغرات الأمنية في السيطرة الجزئية على الموقع، مما يؤدي إلى إمكانية السيطرة على الموقع في بعض الأحيان.
تتمثل خطورة ثغرة موقع الويب في أنه يتم التحكم في الموقع ومن ثم التحكم فيه أو الوصول إلى ملفات الخادم . سيؤدي ذلك إلى اختراق الخادم
يوجد الكثير من أنواع ثغرات المواقع ومنها :
1- ثغرة أمنية في حقن قاعدة البيانات :
إنها ثغرات، فهي تستخدم قيمة المتغير المستخدم في الاستعلام . من أجل إنشاء استعلام جديد بناءً على الاستعلام الأصلي الذي ينفذ بعض الوظائف . تهدف معظم عمليات الاستغلال إلى عرض بعض البيانات مثل اسم المستخدم وكلمة المرور إذا كانت مسجلين في قاعدة البيانات .
في بعض الأحيان له الحق في إنشاء ملفات عليها الخادم أو قراءة الملفات منه . تكمن خطورة ثغرات SQL في أن الخادم ليس محميًا جيدًا إذا كان قادرًا على استخدام جميع وظائف الاستعلام .
هذا أمر خطير، حتى لو كان الخادم محميًا جيدًا لأنه يمكن أن يؤدي إلى معرفة اسم المستخدم وكلمة المرور الخاصين بالموقع، لكن التحكم في هذا الموقع أو البرنامج النصي يمكن أن يؤدي إلى التحكم الجزئي، ثم التحكم في الموقع، ثم الوصول إلى الخادم وأشياء أخرى . هذه من اخطر الثغرات .
2- ثغرة أمنية في تنفيذ الأوامر :
إنها نقاط ضعف تسمح بتطبيق الأوامر مباشرة من خلال أحد البرامج النصية الموجودة. هذه الثغرات الأمنية هي من بين أخطر الثغرات لأنها توفر وصولاً مباشراً إلى الخادم دون برامج إضافية أو وقت. إنه مشابه للمسافة البيضاء في كيفية عمل Remote File Include، لكنه أكثر خطورة .
3- ثغرات (file include) :
إنها نقاط ضعف خاصة في نصوص PHP وأخطاء في وظيفة إدراج الملف. يؤدي استغلاله إلى تطبيق رمز في ملف آخر سواء محلي أو خارجي . وتنقسم هذا النوع من الثغرات إلى قسمين :
(local file include)
هذه هي عملية إدخال ملف داخلي للكود وتطبيق الكود هناك أو قراءة محتواه إذا لم يكن يعتبر رمزًا. إذا كان من الممكن تحميل shell مع أي امتداد على نفس الخادم، فسيتم استخدامه بشكل أساسي لقراءة الملفات أو إنشاء قذائف ويختلف استغلالها وشروطها بحسب الكود ..
(Remote File Include)
هي عملية أدراج ملف خارجي وإدخاله للتطبيق وهو أخطر من تضمين الملف المحلي . لأنك لست بحاجة إلى تحميل الملف على نفس الخادم، أو حتى الامتثال للشروط والبحث عن النقاط والمسارات وما إلى ذلك, كل ما عليك فعله هو تحميل غلاف خارجي وإدخاله في أي صفحة وهي قريبة جدا من أل command execution ..
4- ثغرات (xxs ) الكوكيز :
هذه مآثر . تقوم على سرقة ملفات تعريف الارتباط الخاصة بالضحية . هذا في الغالب هو مالك الموقع عن طريق التنقيب في صفحة من الموقع . ثم تعديل ملفات تعريف الارتباط حتى يتمكن المخترق من الدخول إلى حساب مشرف الموقع . مثل بقدر ما تذهب الفكرة، إنها قريبة من وظيفة SQL المتمثلة في الدخول مع صلاحيات المدير .
تعتبر هذه الثغرات الأكثر شهرة في مواقع الويب. هناك نقاط ضعف أخرى لا تختلف كثيرًا من حيث المبدأ، وسأذكرها ببساطة أكثر.
File Upload إنها ثغرات تمكّنك من تحميل الملفات إلى الخادم وتطبيق الكود الخاص بها. File Disclosure هذه هي نقاط الضعف التي تمكنك من قراءة الملفات الموجودة على الخادم. طرقة تطبيق الثغرات :
يمكن تطبيق الثغرات الأمنية بأشكال أو طرق عديدة . فهي متشابهة في المحتوى ومختلفة في الأسلوب . بالنسبة لثغرات المواقع تطبيقه واضح ومباشر. أي ضع رابطًا بعد عنوان الموقع واستغل الثغرة الأمنية أو في شكل استغلال تم تنزيله .. ثم قم بتطبيق وإعطاء متغيرات معينة عندما يقوم بالمهمة بمفرده معظم ثغرات الخادم هي ثغرات.
تتم كتابة الثغرات بأكثر من لغة، ويتم كتابتها وفقًا لما يعرفه المؤلف تختلف اللغة التي تُكتب بها برمجيات إكسبلويت وفقًا لمتطلبات برمجيات إكسبلويت.
على سبيل المثال، يمكن كتابة استغلال لموقع ويب بلغة PHP .. ولكن بالنسبة للخادم، من الأفضل كتابته بلغة C .. لأنها لغة النظام .. بالنسبة إلى PHP، فهي قوية جدًا، لكنها ليست قوية مثل لغة C أو حتى لغة Perl.
يمكن أيضًا كتابة برمجيات إكسبلويت بلغات أخرى مثل بايثون أو روبي لكن الأمر يعتمد في النهاية على مؤلف الاستغلال وأسلوبه. هناك نوع جديد من اللغة أو النهج، الإطار، وأشهرها إطار عمل metasploit يتم استخدامه لعمليات الاستغلال عن بُعد، أي عمليات الاستغلال عن بُعد.
يحتوي على مكاتب يمكنها اختصار مئات الرموز إذا أراد مؤلف الاستغلال كتابة كود بلغة أخرى أما بالنسبة لتطبيق الفجوة، فيجب تثبيت برنامج معالجة اللغة المناسب للنظام. واستخدم الاستغلال والنظام الذي كتبه
لذلك، في بيئة windows، من الأفضل ترجمة استغلال لينكس إلى لينكس والاستغلال إلى نوافذ لكن لغات مثل perl php لا تحدث فرقًا يذكر. .
لأنه بتحميل معالج PHP على الجهاز سواء كان لينكس أو ويندوز . يمكن عمل التطبيق بدون مشاكل . طبعا اذا احتجت إلى مكتب خاص علي تحميله يوجد أيضًا perl، يمكن أيضًا استخدام Active Perl لمحاكاة Perl في Windows.
ماهي فائدة الثغرة ؟
خرق أمني أو ثغرة أمنية، وتتمثل فائدتها ذلك في دخول أحد المتسللين إلى جهاز الكمبيوتر الخاص بك أو موقع الويب الخاص بك، وهي طريقة يستخدمها المتسلل للوصول إلى جهاز الكمبيوتر أو الهاتف المحمول الخاص بك.
استغلال الثغرات هو برنامج كتبه قراصنة لتنفيذها بهدف استغلال الثغرات الأمنية المعروفة لأخترق حماية النظام، أو الوصول إلى المعلومات غير المسموح بها، أو حتى تعريض نظام أو أجزاء منه للخطر.
- عند اكتشاف خطأ، سواء تم الإعلان عنه للجمهور أم لا، ولم يتم تصحيح الخطأ من قبل شركة إنتاج، فإنه يصبح خطيرًا طوال الفترة التي تسبق تصحيح الخطأ وإصدار تحديثه، وهو معروف ( Zero-day venerability ) يوم الصفر.
- بعد انتشار ثغرات يوم الصفر، استعانت Google بفريق من الباحثين الأمنيين تحت اسم (Project Zero) بهدف البحث عن ثغرات يوم الصفر وإيجادها وإبلاغ شركات الإنتاج لسد تلك الثغرات وتنزيل تحديثاتهم.
كيف يتم كشف الثغرة ؟
لتتمكن من العثور على أخطاء البرامج، يجب أن تفهم اللغة التي تمت كتابة البرنامج بها وتحديد الخطأ. إذا لم يكن لديك رمز التطبيق، فيمكنك الإشارة إلى الأخطاء في أي برنامج بعدة طرق، باستخدام مصحح أخطاء مثل OllyDbg والعديد من الطرق الأخرى
تستخدم لمراقبة نشاط التطبيق وتحديد المشاكل. هذا لتطبيقات سطح المكتب. بالنسبة لتطبيقات الويب، هناك العديد من الأساليب والفجوات في تطبيقات الويب بسبب المعرفة المسبقة بقضايا البرامج في بعض الميزات في اللغات المستخدمة في برمجة التطبيقات.