مقالات وتدوينات
(0)

استغلال الثغرات الأمنية

2,847 قراءة
0 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2020/01/13
الردود
0


يعتبر استغلال الثغرات الأمنية طريقة أخرى من طرق الاختراق الشائعة. وسيفحص المهاجمون أجهزة الكمبيوتر للحصول على معلومات حولها. وفيما يلي طريقة شائعة لاستغلال الثغرات الأمنية:

الخطوة الأولى. تجميع المعلومات حول النظام المستهدف. يمكن إجراء ذلك من خلال العديد من الطرق المختلفة مثل فحص المنفذ أو التحايل بطرق اجتماعية. والهدف من ذلك هو الحصول على المعلومات بقدر الإمكان حول الكمبيوتر المستهدف.


الخطوة الثانية. قد تتضمن تلك المعلومات المناسبة التي تم التعرف عليها في الخطوة الأولى نظام التشغيل وإصداره وقائمة الخدمات القائمة عليه.


الخطوة الثالثة. عند معرفة نظام التشغيل الخاص بالهدف وإصداره، يبحث المهاجم عن أي ثغرات أمنية معروفة متعلقة بهذا الإصدار من نظام التشغيل أو الخدمات الأخرى القائمة عليه.


الخطوة الرابعة. عند اكتشاف الثغرات، يبحث المهاجم عن طرق الاستغلال المكتوبة مسبقاً للاستخدام. وإذا لم توجد طرق استغلال مكتوبة، فعندها يحاول المهاجم كتابة طريقة استغلالية.

الشكل 1 يوضح مهاجم يستخدم whois، وهي عبارة عن قاعدة بيانات عامة على شبكة الإنترنت تحتوي على معلومات حول أسماء المجالات ومن يمتلكها. الشكل 2 يوضح أحد المهاجمين وهو يستخدم أداة nmap وهي أداة فحص شائعة للمنافذ. وباستخدام أداة فحص المنافذ، يمكن للمهاجم فحص المنافذ لمعرفة المزيد حول جهاز الكمبيوتر المستهدف والخدمات قيد التشغيل عليه.



التهديدات المتواصلة المتقدمة

التهديدات المتواصلة المتقدمة ‎(APTs)‎، هي من ضمن الطرق التي يتم الاختراق من خلالها. وهي تتكون من عملية متعددة الأنماط طويلة الأمد سرية ومتقدمة على هدف محدد. ونظراً لدرجة تعقيدها ومستوى المهارات المطلوبة، فعادة ما يتم التمويل الجيد لمثل تلك العمليات. وتستهدف APT المؤسسات أو الدول لأسباب تجارية أو سياسية.

ويعتبر الغرض من APT هو نشر البرامج الضارة المخصصة على نظام واحد أو العديد من أنظمة الهدف والتزام التخفي، فهي غالبًا متعلقة بالتجسس من خلال الشبكة. وغالبًا ما يفتقر المهاجم الفردي على مجموعة المهارات أو المصادر أو الصمود لبدء هجمات APT، فهي تتكون من عملية متعددة الأنماط بالإضافة إلى العديد من أنواع البرامج الضارة المخصصة التي تصيب الأجهزة المختلفة وتؤدي الوظائف المحددة.

التعليقات (0)

قم بتسجيل الدخول لتتمكن من إضافة رد