تعرف على فئات Cyber Attacks في Cyber Security

x32x01
  • بواسطة x32x01 ||

مقدمة عن Cyber Attacks في Cyber Security ⚔️

الـ Cyber Attacks هي أساس كل ما يخص Cyber Security، سواء كنت:
  • Red Team Member (Offensive Security): تستخدم الهجمات في Penetration Testing وتقنيات الاختراق.
  • Blue Team Member (Defensive Security): تحمي الأنظمة من الهجمات، وتحتاج معرفة كل أنواع الهجمات لتطبيق Protection Mechanisms.

هناك 10 فئات رئيسية Categories لتصنيف أي هجوم:
  1. Privilege Escalation
  2. Defense Evasion
  3. Credential Access
  4. Discovery
  5. Lateral Movement
  6. Execution
  7. Collection
  8. Command & Control (C&C)
  9. Exfiltration
  10. Persistence

1️⃣ Privilege Escalation ⬆️

تعتمد هذه الفئة على Permissions، سواء Vertical Escalation (رفع مستوى المستخدم) أو Horizontal Escalation (الوصول لصلاحيات مستخدم آخر على نفس المستوى).

أهم الهجمات:​

  • Access Token Manipulation: استخدام Token ليس ملكك للوصول لصلاحيات المالك.
  • DLL Injection: إدخال كود خبيث داخل Dynamic Link Library لتشغيله مع أي Process.
  • Service Registry Permissions Weakness: تعديل إعدادات الخدمات المحلية في Windows Registry لتحقيق تنفيذ أكواد خبيثة.
  • Application Shimming: استغلال ثغرات Shim Framework لتجاوز User Access Control وتنفيذ وظائف خبيثة مثل Backdoor أو تعطيل الدفاعات المحلية.

2️⃣ Defense Evasion 🛡️

تهدف هذه الفئة إلى تجاوز الدفاعات مثل Anti-virus وFirewall.

أمثلة على الهجمات:​

  • File System Logical Offsets: الوصول للملفات بدون صلاحيات عبر برامج تتجاوز التحكم في الملفات.
  • Binary Padding: تعديل Hash وContent للملفات الخبيثة لتجاوز تعريفات Anti-virus دون التأثير على وظائف الملف.

3️⃣ Credential Access 🔑

الـ Credentials ليست فقط Usernames وPasswords، بل تشمل:
  • Biometric Tokens، Session IDs، PIN Codes، Physical Tokens، وغيرها.

أهم الهجمات:​

  • Credential Dumping: استخراج Credentials من Local Services أو Memory باستخدام أدوات مثل Mimikatz وgsecdump.
  • Brute Force: تجربة Credentials بشكل متكرر حتى الوصول للصلاحيات المطلوبة.
  • Network Sniffing: مراقبة الشبكة لاستخراج Credentials أثناء مرورها في نفس Network.

4️⃣ Discovery 🔍

الـ Discovery هي مرحلة جمع المعلومات قبل تنفيذ الهجوم، أساسية في Penetration Testing.

أمثلة:​

  • Network Crawling / Scanning: تحديد الـ IPs وSubnet لجمع معلومات عن الأنظمة القابلة للاختراق.
  • الهدف: Crack the node للوصول للسلسلة الكاملة من الأنظمة (كما في Penetration Testing).

5️⃣ Lateral Movement ↔️

تعتمد على تحريك الهجوم داخل الشبكة بدون أدوات إضافية، للوصول لأنظمة أخرى.

أهم الهجمات:​

  • Logon Scripts: تعديل Scripts التي يعملها OS عند التشغيل لتوجيه Applications أو Malware كما يريد المهاجم.
  • Pass the Hash: استخدام Hash للـ Password للوصول للنظام دون معرفة Password الحقيقي (يعمل على نسخ معينة من Windows).
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
558
x32x01
x32x01
x32x01
الردود
0
المشاهدات
685
x32x01
x32x01
x32x01
الردود
0
المشاهدات
353
x32x01
x32x01
x32x01
الردود
0
المشاهدات
347
x32x01
x32x01
x32x01
الردود
0
المشاهدات
362
x32x01
x32x01
x32x01
الردود
0
المشاهدات
912
x32x01
x32x01
x32x01
الردود
0
المشاهدات
550
x32x01
x32x01
x32x01
الردود
0
المشاهدات
790
x32x01
x32x01
x32x01
الردود
0
المشاهدات
689
x32x01
x32x01
x32x01
الردود
0
المشاهدات
381
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,836
المشاركات
2,051
أعضاء أكتب كود
459
أخر عضو
messawyy
عودة
أعلى