Karimium
زيزوومى مميز
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
السلام عليكم ورحمة الله وبركاته
اعزائي رواد ركن نقاشات واختبارات برامج الحمايه
ارجو من العزيز القدير ان تكونو على خير ما يرام
فاصل2
كالعادة ....بعد يوم عمل روتيني شغلت حاسوبي المحمول
لتنظيف النظام وفحص بالمالور بايت لعل وعسى اجد ضيفا غير مرحب به :u:
وكالمعتاد الكاسبرسكي عامل فيها ديكتاتور ولم يترك حتى الفتات للبقية .....
طيب.....اه لقيت شغل للكاسبر الكسول :d: ....تذكرت خاصية فحص الثغرات
توجهت مباشرة الى الصفحة >>>>
انتظرت قليلا .....فجاءني برنامجي قائلا : عندك ثغرة في برنامج ما :?:
امممم ....لا علينا ، طيب اعطيني تفاصيل .....؟
قال لي تفضل وانظر ما قد يكون ........
نعم ،فعلا ثغرة في برنامج الفلاش بلاير وهي جديدة نوعا ما :i:
طلبت المزيد من التفاصيل من موقع الكاسبر المتخصص
وجدت الملاحظ ان الامر ليس بالهين فالثغرة جد خطيرة Highly Critical
ومن اخطارها على النظام :
1- تسمح بدخول المخترقين للجهاز وتحكمهم به
2- تسمح بتخطي الحمايات ......:cr:
وهي ثغرة من النوع :
Remote Exploits
"طبعا حكاية هذه الثغرة قد تعكس حكاية كل ثغرة اخرى ، ولذلك فهذه الثغرة جاءت على سبيل المثال لا الحصر"
والكاسبر جاء كسبب والموضوع لا يستهدف الاشهار للبرنامج :b: بل بتسليط الضوء على جزئية قلما تذكر في زيزووم
فاصل2
:i:
السؤال الذي يطرح نفسه وبشدة، ما هي أهمية هذه الثغرات ولماذا تركز شركات الحماية على ترقيعها؟
فنحن نعلم ان برنامج الحماية يحمي النظام والجدران النارية تضمن تأمين الاتصالات :?:
سيزول كل تساؤل عندما نعلم ان ثغرات ونقاط ضعف البرامج هي السبب وراء إختراق جهازك في الاساس
فكل مالوار أو دودة تستغل ثغرة ما في النظام قد تكون معروفة او غير معروفة (سرية ولا تنشر او تُرقَع)
واختبارات الاختراق تعتمد على معرفة الثغرات في النظام والبرامج المثبتة ومن ثمة إستغلالها في الهجوم
على النظام المستهدف وإختراقه بكل سهولة ،،،،
يوجد في الانترنت مواقع بالمئات تعلم كيفية استغلال الثغرات وتوزع الادوات اللازمة لذلك :y:
مثل :
و
وموقع :
ولا يبقى سوى العامل البشري المناسب لينتقل الى مستوى الابداع في الاستغلال وربما بعد سنوات سيصبح
من أباطرة الهكر وجماعة انونيمس بالإنتظار :bleh:
فاصل2
اعزائي رواد ركن نقاشات واختبارات برامج الحمايه
ارجو من العزيز القدير ان تكونو على خير ما يرام
فاصل2
كالعادة ....بعد يوم عمل روتيني شغلت حاسوبي المحمول
لتنظيف النظام وفحص بالمالور بايت لعل وعسى اجد ضيفا غير مرحب به :u:
وكالمعتاد الكاسبرسكي عامل فيها ديكتاتور ولم يترك حتى الفتات للبقية .....
طيب.....اه لقيت شغل للكاسبر الكسول :d: ....تذكرت خاصية فحص الثغرات
توجهت مباشرة الى الصفحة >>>>

انتظرت قليلا .....فجاءني برنامجي قائلا : عندك ثغرة في برنامج ما :?:

امممم ....لا علينا ، طيب اعطيني تفاصيل .....؟
قال لي تفضل وانظر ما قد يكون ........
نعم ،فعلا ثغرة في برنامج الفلاش بلاير وهي جديدة نوعا ما :i:
طلبت المزيد من التفاصيل من موقع الكاسبر المتخصص
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
وجدت الملاحظ ان الامر ليس بالهين فالثغرة جد خطيرة Highly Critical

ومن اخطارها على النظام :
1- تسمح بدخول المخترقين للجهاز وتحكمهم به
2- تسمح بتخطي الحمايات ......:cr:
وهي ثغرة من النوع :
Remote Exploits
"طبعا حكاية هذه الثغرة قد تعكس حكاية كل ثغرة اخرى ، ولذلك فهذه الثغرة جاءت على سبيل المثال لا الحصر"
والكاسبر جاء كسبب والموضوع لا يستهدف الاشهار للبرنامج :b: بل بتسليط الضوء على جزئية قلما تذكر في زيزووم
فاصل2
:i:
السؤال الذي يطرح نفسه وبشدة، ما هي أهمية هذه الثغرات ولماذا تركز شركات الحماية على ترقيعها؟
فنحن نعلم ان برنامج الحماية يحمي النظام والجدران النارية تضمن تأمين الاتصالات :?:
سيزول كل تساؤل عندما نعلم ان ثغرات ونقاط ضعف البرامج هي السبب وراء إختراق جهازك في الاساس
فكل مالوار أو دودة تستغل ثغرة ما في النظام قد تكون معروفة او غير معروفة (سرية ولا تنشر او تُرقَع)
واختبارات الاختراق تعتمد على معرفة الثغرات في النظام والبرامج المثبتة ومن ثمة إستغلالها في الهجوم
على النظام المستهدف وإختراقه بكل سهولة ،،،،
يوجد في الانترنت مواقع بالمئات تعلم كيفية استغلال الثغرات وتوزع الادوات اللازمة لذلك :y:
مثل :
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
قاعدة بيانات لكل ما يستجد من الثغراتو
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
للأدوات المناسبة للاستغلالوموقع :
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
للتدريب المتقدم :king:ولا يبقى سوى العامل البشري المناسب لينتقل الى مستوى الابداع في الاستغلال وربما بعد سنوات سيصبح
من أباطرة الهكر وجماعة انونيمس بالإنتظار :bleh:
فاصل2
طيب ...... قد يقول القائل ثغرة ما ثغرة ...كيف اصاب عن طريقها ومن يستغلها :q:
-في عالم الحماية المترامي الاطراف ...عندما نقول ثغرة ...نقول ضعف او خطأ برمجي لبرنامج ما
يمكن شخصا متمكنا من استغلال هذا الضعف لصالحه ويتمكن من جعل البرنامج المصاب بوابة لاختراق خصوصيتك
وهو ما لاحظناه في ثغرة الفلاش بلاير السابقة وما قد ينجم عن استغلالها من اختراق وغيره
في أنجح الحالات سوف يقوم المخترق بالتحكم بالذاكرة الحية للنظام وعندها لن يقف اي برنامج حماية في طريقه
:cr:
فاصل2
ولكن فهمنا الثغرة ....فكيف تستغل ؟
أشهر أداة لاستغلال الثغرات هو مشروع الميتاسبلويت

ويعتمد على هجمات Buffer OverFlow
تستغل الثغرات عبر طريقتين :
Local Buffer OverFlow :هنا يتم استغلال الثغرة من الجهاز الذي فيه ثغرات
ويرسل المهاجم ملف بإمتداد البرنامج المصاب ملغم بأكواد تؤدي الى تشغيل الثغرة فيه
عندما يقوم الضحية بتشغيل الملف الملغوم يستدعي الهكر الى جهازه مباشرة
كما في حالتي مع الجزء السابق : افتح ملف فلاش "flv " ملغوم تشتغل الثغرة :y:
****
Remote Buffer OverFlow:يتم استغلال الثغرة من جهاز المهاجم نفسه
عن طريق معرفة ايبي الضحية ، بإرسال حزم خاصة يتم تبادلها بين الجهازين
= اختراق عن بعد بدون ارسال اي ملف ...فقط اتصال "حزم معلومات" :cr:
*****
والجدير بالذكر ان هجمات من هذا النوع تطال كل من على النت وليس فقط
الشبكة المحلية = هجوم الميتا يقطع المسافات ويتجاوز الحدود :d:
^^^^^^^^
ولمن لا يعرف الهكنج ، فالهكر المتمرسون يسمون الهكينج فن
واستغلال الثغرات هو السبب الرئيس في تهكير المواقع وقبل ذلك الاجهزة الشخصية

نعم ....فن استغلال نقاط الضعف :king: فلا مكان للضعيف في أدغال العالم الرقمي
وما ذكرته أعلاه لا يعد سوى قطرة ماء في بحر عالم الميتا وأدوات الباك تراك الاخرى اللتي لا تقل
أهمية ولا خطرا ....مما جعل البعض يطالب بمنع توزيعة الباك تراك نهائيا :hh:
فاصل2
نصل الى نتيجة مفيدة :
- كل برنامج انت منصبه قد يكون سببا في اختراقك مهما كانت الشركة وسمعتها، حتى برنامج الحماية نفسه
قد يكون بوابة للهكر لدخول جهازك
- برامج الحماية على أشكالها قد تبقى تتفرج عللى اختراق خصوصيتك بدون ان تتحرك
لأن الامر يفوق و يتجاوز قدراتها ...ومن ينكر هذا الامر نقول له :
- لماذا جعلت الكاسبر فحص الثغرات جزئ من برنامجها وسوف يكون اجباري في نسخة 2013 :kmj-by0000 (72):
- لماذا وجدت آلاف التحديثات لنظام التشغيل من نوع سيكريتي ابديت ؟
- لماذا تصدر الشركات تحديثات الزامية للثغرات وتدفع الاموال لمن يكشف ثغرات برامجها ؟
- من المفروض على مستخدم ملم بمجال الحماية أن لا يهمل التحديثات مهما تكن كثيرة
فالتحديثات الامنية لم توجد هكذا فقط بل عندها هدف ومغزى = حمايتنا من الاختراق .....اولا واخيرا
- برنامج الحماية ليس كافي وحده لصد كل أنواع الهجمات ولذلك يقع جزئ من المسؤولية علينا كمستخدمين
ومن منا لم يلاحظ ان بعض برامج الحماية ترفض ان تتثبت على انظمة غير محدثة :kmj-by0000 (72): فالجهاز قد يكون عدو نفسه احيانا
فاصل2
فالتحديثات الامنية لم توجد هكذا فقط بل عندها هدف ومغزى = حمايتنا من الاختراق .....اولا واخيرا
- برنامج الحماية ليس كافي وحده لصد كل أنواع الهجمات ولذلك يقع جزئ من المسؤولية علينا كمستخدمين
ومن منا لم يلاحظ ان بعض برامج الحماية ترفض ان تتثبت على انظمة غير محدثة :kmj-by0000 (72): فالجهاز قد يكون عدو نفسه احيانا
فاصل2
الموضوع للفائدة ويعد دعوة للنقاش و لمن يريد تصحيح فكرة او اضافة جزئية او التعقيب على جملة
فالعمل منكم واليكم ....وبارك الله فيكم
فالعمل منكم واليكم ....وبارك الله فيكم



