-
[ أسـتـهـدأف ألـمــواقــع ]
:- الثغرة في الأساس هي خطأ برمجي يقع فيه المبرمج أو المطور عن غير قصد أو بقصد...كيف ذلك..........؟
معظم الثغرات يقع فيها المبرمجون و المطورون عن غير قصد سواء عن جهل بها و لكن في بعض المرات يقوم المبرمج أو المطور بترك الثغرات رغم علمه بها من أجل استغلالها في المستقبل و هو أسلوب تتبعه بعض الشركات المطورة و لكن لماذا ؟ ببساطة حتى تتيح لنفسها الإطلاع على البيانات التي يقوم برنامجها بالتعامل معها أو تعرف إن كان المستخدم قد قام بتعديلات غير مرخصة على برامجها و هذا في أحسن الأحوال ....
هذا تعريف بسيط للثغرات البرمجية و لكن إن دخلنا في صلب موضوع الثغرات فإن الأمور ستزداد دقة و بالتالي يمكن أن تكون صعبة الفهم بعض الشيء.
الثغرات أنواع .,. بحيث تختلف الأنواع باختلاف الأماكن و اختلاف درجة الخطورة .,. فهنالك بعض الثغرات تصنف على أنها ثغرات قاتلة و البعض الآخر ﻻ , ثغرات درجة خطورتها قليل و لكن ﻻ توجد ثغرات بدون خطورة فحتى أقل الثغرات خطورة يمكن استغلالها من أجل ايجاد و استغلال ثغرات أخطر .
يمكن تقسيم الثغرات كالآتي :
حسب درجة الخطورة :
ثغرات قاتلة : تتيح هذة الثغرات لمستغلها التحكم الكامل في الهدف و بالتالي بإمكانه تدمير الهدف أو القيام بأي شيء يريده.... عملية استغلال هذا النوع من الثغرات يكون صعبا و يتطلب خبرة في التعامل مع الهدف
ثغرات متوسطة الخطورة : هذا النوع من الثغرات هو أقل خطورة , في معظم الأحيان تكون عمليات استغلال هذا النوع من الثغرات سهلا بالنسبة للمبتدئين في مجال أمن المعلومات.
ثغرات غير خطيرة : هذا النوع من الثغرات منتشر بكثرة و ﻻ يمكن تلافيه،هذا النوع من الثغرات ﻻ يمكن استغلاله في الدخول إلى النظام بشكل مباشر و لكن يتيح معرفة معلومات عامة و في بعض الأحيان خاصة عن الهدف...
حسب الهدف :-
ثغرات أنظمة التشغيل و البرامج : هذا النوع من الثغرات نفسه يحوي أنواعا من الثغرات فهنالك ثغرات فيض المكدس Stack Over Flow و ثغرات فيض الذاكرة Buffer Over Flow و العديد من اﻷنواع الأخرى سيتم التطرق إليها بالتفصيل في الدروس المقبلة......
ثغرات تطبيقات الويب : نجد هذا النوع من الثغرات في مواقع الويب و تنقسم إلى عدة انواع بدورها.،فنجد ثغرات حقن قواعد البيانات و ثغرات حقن أكواد الجافا سكريبت،هذا باﻹضافة إلى ثغرات خادم الويب بما أنه جهاز عليه نظام تشغيل.
ثغرات الأشخاص : نعم لماذا تعجبت ؟ فالهندسة الإجتماعية تعتبر أيضا من الثغرات الخطيرة فيمكن ﻷي شخص يملك موهبة تقمص الأدوار ان يقوم باستغلال ضعف في احد المدراء فيصول و يجول على راحته في النظام.
[ فيديو توضيحي للاستهداف , وأختراق عن طريق ثغرة معينة ]
إرسال تعليق