#الامن_السيبراني
ماهو الـ PAYLOAD (الحمولة) ؟
و ماهي الثغرات (vulnerabilities)
وكيف يتم استغلالها (Exploit)
ماذا نعني بـ Buffer OverFlow ؟
نبغى نشرح الموضوع بشكل مبسط وسهل وانصح بعدم استخدام المصطلحات العربية
المصطلحات هذي ثابته في عالم أمن المعلومات
تعريبها راح يضرّك انت فقط
ماهو الـ PAYLOAD (الحمولة) ؟
و ماهي الثغرات (vulnerabilities)
وكيف يتم استغلالها (Exploit)
ماذا نعني بـ Buffer OverFlow ؟
نبغى نشرح الموضوع بشكل مبسط وسهل وانصح بعدم استخدام المصطلحات العربية
المصطلحات هذي ثابته في عالم أمن المعلومات
تعريبها راح يضرّك انت فقط
ناخذ سيناريو بسيط لفهم هذي المصطلحات :
توجد ثغرة أمنية (vulnerability) في نظام ولنفرض اسمه x
ويوجد استغلال (Exploit) لهذه الثغرة يقوم بعمل طفح ذاكرة (Buffer OverFlow).. في النظام ويجعله ينفذ اوامرنا
الاوامر اللي احنا نرسلها للنظام مع الاستغلال اسمها {الحمولة} (Payload)
توجد ثغرة أمنية (vulnerability) في نظام ولنفرض اسمه x
ويوجد استغلال (Exploit) لهذه الثغرة يقوم بعمل طفح ذاكرة (Buffer OverFlow).. في النظام ويجعله ينفذ اوامرنا
الاوامر اللي احنا نرسلها للنظام مع الاستغلال اسمها {الحمولة} (Payload)
ماذا نعني بـ Buffer OverFlow ؟
ترجمتها بالعربي ثغرات طفح الذاكرة
هي عبارة عن خطأ برمجي في البرنامج، يخلّي الهاكر يقدر يحمّل بيانات على الذاكرة أكثر من حجم الذاكرة وبالتالي يتسبّب في خطأ برمجي في البرنامج مما يجعله يتوقف عن العمل ويقوم بتنفيذ اوامر أخرى يتم ارسالها من قبل الهاكر
ترجمتها بالعربي ثغرات طفح الذاكرة
هي عبارة عن خطأ برمجي في البرنامج، يخلّي الهاكر يقدر يحمّل بيانات على الذاكرة أكثر من حجم الذاكرة وبالتالي يتسبّب في خطأ برمجي في البرنامج مما يجعله يتوقف عن العمل ويقوم بتنفيذ اوامر أخرى يتم ارسالها من قبل الهاكر
من ماسبق يتضح لنا معنى الـ PAYLOAD البايلود (الحمولة)
لأن الحمولة هنا او الـ PAYLOAD مثل اي منتج يحمله عامل توصيل او الدلفري
وحمولتنا هي عبارة عن اكواد برمجيّة ، وعامل التوصيل هو عبارة عن الاستغلال Exploit اللي راح يخترق النظام ويوصّل الحمولة له ( Payload )
لأن الحمولة هنا او الـ PAYLOAD مثل اي منتج يحمله عامل توصيل او الدلفري
وحمولتنا هي عبارة عن اكواد برمجيّة ، وعامل التوصيل هو عبارة عن الاستغلال Exploit اللي راح يخترق النظام ويوصّل الحمولة له ( Payload )
الــ Exploit او الإستغلال
هو طريقة إستغلال المهاجم لثغرة vulnerabilities من اجل التحكم في نظام معلوماتي معين فمثلا عندما يكتشف المهاجم ثغرة vulnerability في نظام معلوماتي
فإنه قد يصرف وقت اطول من اجل البحث عن طريقة إستغلال (EXploit) تلك الثغرة من اجل التحكم في ذلك النظام
هو طريقة إستغلال المهاجم لثغرة vulnerabilities من اجل التحكم في نظام معلوماتي معين فمثلا عندما يكتشف المهاجم ثغرة vulnerability في نظام معلوماتي
فإنه قد يصرف وقت اطول من اجل البحث عن طريقة إستغلال (EXploit) تلك الثغرة من اجل التحكم في ذلك النظام
الــ Exploit او الإستغلال يصنف إلى صنفين رئيسين وهما :
إستغلال محلي Local Exploit
إستغلال عن بعد Remote Exploit
الإستغلال المحلي Local Exploit يقصد به ان الثغرة الموجودة في النظام المعلوماتي لايمكن ان تشكل خطرا حقيقيا إلا إذا كان إحتكاك مباشر مع الهدف ، اي ان المهاجم داخل الشبكة
إستغلال محلي Local Exploit
إستغلال عن بعد Remote Exploit
الإستغلال المحلي Local Exploit يقصد به ان الثغرة الموجودة في النظام المعلوماتي لايمكن ان تشكل خطرا حقيقيا إلا إذا كان إحتكاك مباشر مع الهدف ، اي ان المهاجم داخل الشبكة
الإستغلال عن بعد Remote Exploit
لايستدعي توفر شرط ان يكون المهاجم بالقرب من النظام المعلوماتي المصاب
يعني ان المهاجم يمكنه إستغلال الثغرة الامنية عن بعد
نفترض ان نظام تشغيل مصاب احد مكوناته بثغرة أمنية من نوع remote exploit هذا يعني انه يمكن للمهاجم التحكم في الحاسوب عن بعد
لايستدعي توفر شرط ان يكون المهاجم بالقرب من النظام المعلوماتي المصاب
يعني ان المهاجم يمكنه إستغلال الثغرة الامنية عن بعد
نفترض ان نظام تشغيل مصاب احد مكوناته بثغرة أمنية من نوع remote exploit هذا يعني انه يمكن للمهاجم التحكم في الحاسوب عن بعد
لنفرض ان عندي ثغرة في برنامج من برامج الـ pdf
واستغلالها عبارة عن ملف exploit.pdf يعني ملف pdf
ممكن تحط فيها الـ payload اللي تبغاه ولنفرض فايروس بيفروست Bifrost
وبكذا بيصير عندك فايروس بامتداد pdf
هو في الحقيقة ماهو الفايروس نفسه
انما هو عبارة عن استغلال لثغرة في برنامج الـ pdf
واستغلالها عبارة عن ملف exploit.pdf يعني ملف pdf
ممكن تحط فيها الـ payload اللي تبغاه ولنفرض فايروس بيفروست Bifrost
وبكذا بيصير عندك فايروس بامتداد pdf
هو في الحقيقة ماهو الفايروس نفسه
انما هو عبارة عن استغلال لثغرة في برنامج الـ pdf
من خلالها راح نحمل اكواد الفايروس على الذاكرة وننفذها في نظام الضحيّة
الان عليك فقط ترسل الملف exploit.pdf
على شكل كتاب وبكذا ممكن تدخل جهازه بدون ما يدري يحسب ان الملف اللي ارسلته له هو عبارة عن كتاب الكتروني
هذه الثغرة لن تعمل إلا لو كان جهاز الضحيّة مركب برنامج الـ pdf نفسه
الان عليك فقط ترسل الملف exploit.pdf
على شكل كتاب وبكذا ممكن تدخل جهازه بدون ما يدري يحسب ان الملف اللي ارسلته له هو عبارة عن كتاب الكتروني
هذه الثغرة لن تعمل إلا لو كان جهاز الضحيّة مركب برنامج الـ pdf نفسه
جاري تحميل الاقتراحات...