تعرف على فئات Cyber Attacks في Cyber Security

x32x01
  • بواسطة x32x01 ||
  • #1

مقدمة عن Cyber Attacks في Cyber Security ⚔️​

الـ Cyber Attacks هي أساس كل ما يخص Cyber Security، سواء كنت:
  • Red Team Member (Offensive Security): تستخدم الهجمات في Penetration Testing وتقنيات الاختراق.
  • Blue Team Member (Defensive Security): تحمي الأنظمة من الهجمات، وتحتاج معرفة كل أنواع الهجمات لتطبيق Protection Mechanisms.

هناك 10 فئات رئيسية Categories لتصنيف أي هجوم:
  1. Privilege Escalation
  2. Defense Evasion
  3. Credential Access
  4. Discovery
  5. Lateral Movement
  6. Execution
  7. Collection
  8. Command & Control (C&C)
  9. Exfiltration
  10. Persistence

1️⃣ Privilege Escalation ⬆️​

تعتمد هذه الفئة على Permissions، سواء Vertical Escalation (رفع مستوى المستخدم) أو Horizontal Escalation (الوصول لصلاحيات مستخدم آخر على نفس المستوى).

أهم الهجمات:​

  • Access Token Manipulation: استخدام Token ليس ملكك للوصول لصلاحيات المالك.
  • DLL Injection: إدخال كود خبيث داخل Dynamic Link Library لتشغيله مع أي Process.
  • Service Registry Permissions Weakness: تعديل إعدادات الخدمات المحلية في Windows Registry لتحقيق تنفيذ أكواد خبيثة.
  • Application Shimming: استغلال ثغرات Shim Framework لتجاوز User Access Control وتنفيذ وظائف خبيثة مثل Backdoor أو تعطيل الدفاعات المحلية.

2️⃣ Defense Evasion 🛡️​

تهدف هذه الفئة إلى تجاوز الدفاعات مثل Anti-virus وFirewall.

أمثلة على الهجمات:​

  • File System Logical Offsets: الوصول للملفات بدون صلاحيات عبر برامج تتجاوز التحكم في الملفات.
  • Binary Padding: تعديل Hash وContent للملفات الخبيثة لتجاوز تعريفات Anti-virus دون التأثير على وظائف الملف.

3️⃣ Credential Access 🔑​

الـ Credentials ليست فقط Usernames وPasswords، بل تشمل:
  • Biometric Tokens، Session IDs، PIN Codes، Physical Tokens، وغيرها.

أهم الهجمات:​

  • Credential Dumping: استخراج Credentials من Local Services أو Memory باستخدام أدوات مثل Mimikatz وgsecdump.
  • Brute Force: تجربة Credentials بشكل متكرر حتى الوصول للصلاحيات المطلوبة.
  • Network Sniffing: مراقبة الشبكة لاستخراج Credentials أثناء مرورها في نفس Network.

4️⃣ Discovery 🔍​

الـ Discovery هي مرحلة جمع المعلومات قبل تنفيذ الهجوم، أساسية في Penetration Testing.

أمثلة:​

  • Network Crawling / Scanning: تحديد الـ IPs وSubnet لجمع معلومات عن الأنظمة القابلة للاختراق.
  • الهدف: Crack the node للوصول للسلسلة الكاملة من الأنظمة (كما في Penetration Testing).

5️⃣ Lateral Movement ↔️​

تعتمد على تحريك الهجوم داخل الشبكة بدون أدوات إضافية، للوصول لأنظمة أخرى.

أهم الهجمات:​

  • Logon Scripts: تعديل Scripts التي يعملها OS عند التشغيل لتوجيه Applications أو Malware كما يريد المهاجم.
  • Pass the Hash: استخدام Hash للـ Password للوصول للنظام دون معرفة Password الحقيقي (يعمل على نسخ معينة من Windows).
 
التعديل الأخير:

المواضيع ذات الصلة

x32x01
الردود
0
المشاهدات
825
x32x01
x32x01
x32x01
الردود
0
المشاهدات
928
x32x01
x32x01
x32x01
الردود
0
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
0
المشاهدات
702
x32x01
x32x01
x32x01
الردود
0
المشاهدات
1K
x32x01
x32x01
الوسوم : الوسوم
blue team command and control credential access cyber attacks defense evasion exfiltration lateral movement privilege escalation red team تصنيف الهجمات السيبرانية
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟

آخر المشاركات

إحصائيات المنتدى
المواضيع
2,388
المشاركات
2,601
أعضاء أكتب كود
574
أخر عضو
الياس
عودة
أعلى