بواسطة

وضوح المطلق

بتاريخ

2020/01/13

الردود

1

القراءات

110

يعتبر استغلال الثغرات الأمنية طريقة أخرى من طرق الاختراق الشائعة. وسيفحص المهاجمون أجهزة الكمبيوتر للحصول على معلومات حولها. وفيما يلي طريقة شائعة لاستغلال الثغرات الأمنية: الخطوة الأولى. تجميع المعلومات حول النظام المستهدف. يمكن إجراء ذلك من خلال العديد من الطرق المختلفة مثل فحص المنفذ أو التحايل بطرق اجتماعية. والهدف من ذلك هو الحصول على المعلومات بقدر الإمكان حول الكمبيوتر المستهدف. الخطوة الثانية. قد تتضمن تلك المعلومات المناسبة التي تم التعرف عليها في الخطوة الأولى نظام التشغيل وإصداره وقائمة الخدمات القائمة عليه. الخطوة الثالثة. عند معرفة نظام التشغيل الخاص بالهدف وإصداره، يبحث المهاجم عن أي ثغرات أمنية معروفة متعلقة بهذا الإصدار من نظام التشغيل أو الخدمات الأخرى القائمة عليه. الخطوة الرابعة. عند اكتشاف الثغرات، يبحث المهاجم عن طرق الاستغلال المكتوبة مسبقاً للاستخدام. وإذا لم توجد طرق استغلال مكتوبة، فعندها يحاول المهاجم كتابة طريقة استغلالية. الشكل 1 يوضح مهاجم يستخدم whois، وهي عبارة عن قاعدة بيانات عامة على شبكة الإنترنت تحتوي على معلومات حول أسماء المجالات ومن يمتلكها. الشكل 2 يوضح أحد المهاجمين وهو يستخدم أداة nmap وهي أداة فحص شائعة للمنافذ. وباستخدام أداة فحص المنافذ، يمكن للمهاجم فحص المنافذ لمعرفة المزيد حول جهاز الكمبيوتر المستهدف والخدمات قيد التشغيل عليه. التهديدات المتواصلة المتقدمة التهديدات المتواصلة المتقدمة ‎(APTs)‎، هي من ضمن الطرق التي يتم الاختراق من خلالها. وهي تتكون من عملية متعددة الأنماط طويلة الأمد سرية ومتقدمة على هدف محدد. ونظراً لدرجة تعقيدها ومستوى المهارات المطلوبة، فعادة ما يتم التمويل الجيد لمثل تلك العمليات. وتستهدف APT المؤسسات أو الدول لأسباب تجارية أو سياسية. ويعتبر الغرض من APT هو نشر البرامج الضارة المخصصة على نظام واحد أو العديد من أنظمة الهدف والتزام التخفي، فهي غالبًا متعلقة بالتجسس من خلال الشبكة. وغالبًا ما يفتقر المهاجم الفردي على مجموعة المهارات أو المصادر أو الصمود لبدء هجمات APT، فهي تتكون من عملية متعددة الأنماط بالإضافة إلى العديد من أنواع البرامج الضارة المخصصة التي تصيب الأجهزة المختلفة وتؤدي الوظائف المحددة.

حالة النقاش

مفتوح

التصنيف

التدوين


مشاركة:

 

الردود (1)

خالد الوثيري

2020/02/13 | 07:07 PM

لايوجد منظومه دفاعيه بالعالم تستطيع ان تعمل دون وضع مقروئات او استشعار له مقروء ولن يعمل دون وضع مقروئاته ولن نستطيع خداع تلك المقروئات قبل تجميع معلومات عن الاكثر تثاره وجلب لاليته الاستشعاريه ومربعدها سيتم تحديد مايتناسب مع خداعه وتشويشه وتقليل تركيزه او ربما من خلال المقروئات نستطيع وضع اجسام اخرى قد تنهيه فلايوجد نظام بالعالم محمي وغير خاضه للاختبارات والموافسين والتكنولجيا المضاده والافشاليه

اما الحاسوب والشبكات فحزمه البيانيه كافيه لايضاح الية حمايته سواء بشريه او وقميه او انماط ما