3اجابات
الأمن السيبراني وحماية البيانات
الاجابات
تاريخ النشر
2021/03/08
![alt](https://attaa.sa/assets/frontend-v3/images/placeholder.png)
محمد محمود حزام الجماعي
صاحب السؤال
محتوى السؤال
كيف يتم اختراق المواقع والبيانات في حال وجود ثغرات وماهي الثغرات التي توجد في المواقع؟
الإجابات (3)
تركي المحمدي
2021/05/26
ثغرات المواقع تصنف حسب الخطورة الى 10 اقسام بناء عى تقرير owasp
Injection. ...
Broken Authentication. ...
Sensitive Data Exposure. ...
XML External Entities (XEE) ...
Broken Access Control. ...
Security Misconfiguration. ...
Cross-Site Scripting. ...
Insecure Deserialization.
HASEL BIN MADI
2021/03/11
تشتمل الثغرات الأمنية التي يمكن التحقق منها على ما يلي:
1- جهاز الكمبيوتر المصاب بالفيروسات الذي يستخدمه المشرف
ربما يكون المخترق قد ثبت برامج تجسس على جهاز الكمبيوتر المصاب بفيروسات التابع للمشرف لتسجيل ضغطات المفاتيح التي يقوم بها مشرف الموقع.
افحص الأنظمة التي يستخدمها المشرف للتأكد من عدم إصابتها بالفيروسات. ونحن نوصي بتشغيل عدة أدوات فحص فيروسات معتبرة أو أدوات فحص الفيروسات على كل جهاز كمبيوتر يستخدمه المشرف في تسجيل الدخول إلى الموقع. ونظرًا لأن الإصابات الجديدة بالبرامج الضارة دائمًا ما تكون معدة لمراوغة أدوات الفحص، فلا يمكن الجزم بأن هذا الإجراء طريقة مضمونة في اكتشاف الفيروسات. ونظرًا لأن أدوات فحص الفيروسات قد تخرج بتقارير إيجابية غير صحيحة، يمكن أن يوفر تشغيل عدة أدوات فحص مزيدًا من نقاط البيانات لتحديد ما إذا كانت هناك ثغرة أمنية أم لا. جرب أيضًا فحص خادم الويب وجميع الأجهزة المستخدمة لتحديث الموقع أو النشر عليه، للتأكد من الأمان فحسب.
وفي حال اكتشاف أداة فحص الفيروسات لبرنامج تجسس، أو فيروس، أو حصان طروادة، أو أية برامج مريبة، يمكنك التحقق من سجلات الخادم على الموقع لفحص أنشطة المشرف الذي يملك جهاز الكمبيوتر المصاب.
ربما يكون قد تم تعديل ملفات السجل من قِبل مخترق. وإذا لم يكن الأمر كذلك، فيعد الربط بين اسم المستخدم التابع للمشرف والأوامر المريبة في ملف السجل دليلاً آخر على أن نظام المشرف قد تسبب في تعرض الموقع للخطر.
2- كلمات المرور الضعيفة أو المعاد استخدامها
توفر كلمة المرور الضعيفة إمكانية اختراق سهلة نسبيًا للمخترق، كما توفر له إمكانية الدخول المباشر إلى الخادم. أما كلمة المرور القوية فهي التي تتألف من مجموعة من الأحرف والأرقام وعلامات الترقيم، بدون استخدام كلمات أو كلمات عامية يمكن العثور عليها في القواميس. يجب عدم استخدام كلمات المرور إلا في تطبيق واحد، والامتناع عن إعادة استخدامها على مختلف المواقع في الويب. وعندما تتم إعادة استخدام كلمة المرور، لن يحتاج المخترق سوى النجاح في محاولة اختراق أمان تطبيق واحد فقط وبذلك يتمكن من العثور على تفاصيل الدخول وكلمة المرور ومن ثم يحاول إعادة استخدامها في أي مكان آخر.
في سجل الخادم، تحقق من عدم وجود نشاط غير مرغوب فيه، مثل تكرار محاولات تسجيل الدخول لمشرف ما أو تنفيذ المشرف لأوامر غير متوقعة. دوِّن ملاحظات بوقت حدوث الأنشطة المريبة نظرًا لأن معرفة وقت حدوث الاختراق أول مرة تساعد في تحديد النسخ الاحتياطية التي ربما تكون لا تزال نظيفة.
3- البرامج القديمة
تحقق من تثبيت أحدث إصدار من نظام التشغيل، ونظام إدارة المحتوى، والنظام المستخدم في التدوين، والتطبيقات، والمكوِّنات الإضافية، وما إلى ذلك على الخادم (الخوادم).
ابحث (عبر الويب مثلاً) عن جميع البرامج المثبتة لتحديد ما إذا كان إصدارك يتضمن استشارات حول الأمان. وإذا كان الأمر كذلك، فهناك احتمال أن يكون هناك برنامج قديم قد تسبب في تعرض موقعك للخطر.
ووفقًا لأفضل الممارسات، حاول دائمًا تحديث البرامج على خادمك، بغض النظر عما إذا كانت البرامج القديمة قد تسببت في حدوث مشكلات الثغرات الأمنية هذه المرة أم لا.
4- ممارسة الترميز المتساهلة، مثل عمليات إعادة التوجيه المفتوحة وإدخالات SQL.
عناوين URL لإعادة التوجيه المفتوحة
يتم ترميز عناوين URL لإعادة التوجيه المفتوحة بحيث تسمح تركيبة عنوان URL بإضافة عنوان URL آخر حتى يتمكن المستخدمون من الوصول إلى ملف مفيد أو صفحة ويب مفيدة على الموقع. على سبيل المثال:
http://example.com/page.php?url=http://example.com/good-file.pdf
ويمكن للمخترقين إساءة استخدام عناوين URL لإعادة التوجيه المفتوحة من خلال إضافة الصفحة غير المرغوب فيها أو صفحة البرامج الضارة إلى عنوان URL لإعادة التوجيه المفتوحة في الموقع، بشكل يشبه ما يلي:
http://example.com/page.php?url=<malware>
وإذا كانت هناك إساءة استخدام لموقعك من خلال عناوين URL لإعادة توجيه مفتوحة، فمن المرجح أن تلاحظ الرسالة في نماذج عناوين URL المقدمة في Search Console التي تتضمن عناوين URL لإعادة توجيه مفتوحة إلى وجهة غير مرغوب فيها.
ولحجب عناوين URL لإعادة التوجيه المفتوحة في المستقبل، تحقق مما إذا كان قد تم تمكين "السماح لعناوين URL لإعادة التوجيه المفتوحة" افتراضيًا في البرامج، وتحقق مما إذا كان يمكن للشفرة منع عناوين إعادة التوجيه خارج النطاق، وتحقق كذلك مما إذا كان يمكنك توقيع عنوان URL لإعادة التوجيه بحيث لا تتم إعادة التوجيه سوى لمن لديه عناوين URL المقسمة بشكل صحيح والتوقيع الكودي المناسب.
إدخالات SQL
تحدث إدخالات SQL عندما يتمكن هاكر من إضافة أوامر مراوغة في حقول إدخال المستخدم التي يتم تنفيذها من قِبل قاعدة البيانات. وتحدِّث إدخالات SQL السجلات في قاعدة البيانات بمحتوى غير مرغوب فيه أو بمحتوى ضار، وربما تنسخ بيانات قيِّمة لإخراج لدى المخترق. وإذا كان موقعك يستخدم قاعدة بيانات، خاصة إذا كانت لديك إصابة بنوع البرامج الضارة إدخال SQL، فمن المحتمل أن يكون موقعك قد تعرض للاختراق من قِبل إدخال SQL.
سجِّل دخولك إلى خادم قاعدة البيانات وابحث عن المحتوى المريب في قاعدة البيانات، مثل حقول النصوص العادية خلافًا لذلك التي تعرض حاليًا إطارات iframe أو نصوصًا برمجية.
بالنسبة إلى القيم المريبة، تحقق من أن إدخال المستخدم موثوقًا فيه وتم إنهاؤه بشكل سليم، وربما يكون تمت كتابته كتابة قوية حتى لا يتمكن أحد من تنفيذه كشفرة، وإذا لم يتم التحقق من إدخال المستخدم قبل معالجة قاعدة البيانات، فقد يكون إدخال SQL ثغرة أمنية بسبب جذري على موقعك.
سلطان بن طويرش العنزي
2021/03/10
وعليكم السلام ورحمة الله وبركاته
كل موقع هناك نقاط صعف يتم البحث عنها
والاختراقات انواع عديده
أنصحك بالالتحاق بدورة الهاكر الاخلاقي.